2 VMs em um balanceador de carga e configure regras NAT no LB
|
Este modelo permite criar 2 máquinas virtuais em um conjunto de disponibilidade e configurar regras NAT através do balanceador de carga. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público e Interfaces de Rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
2 VMs em um Load Balancer e regras de balanceamento de carga
|
Este modelo permite criar 2 máquinas virtuais sob um balanceador de carga e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. Neste modelo, usamos o recurso de loops de recursos para criar as interfaces de rede e máquinas virtuais |
2 VMs em VNET - Balanceador de Carga Interno e regras LB
|
Este modelo permite criar 2 máquinas virtuais em uma VNET e sob um balanceador de carga interno e configurar uma regra de balanceamento de carga na porta 80. Este modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. |
201-vnet-2subnets-service-endpoints-storage-integration
|
Cria 2 novas VMs com uma NIC cada, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade do serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
App Gateway com redirecionamento WAF, SSL, IIS e HTTPS
|
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e redirecionamento HTTP para HTTPS nos servidores IIS. |
Azure Container Service Engine (acs-engine) - Modo Enxame
|
O Mecanismo de Serviço de Contêiner do Azure (acs-engine) gera modelos ARM (Azure Resource Manager) para clusters habilitados para Docker no Microsoft Azure com sua escolha de DC/OS, Kubernetes, Modo Swarm ou orquestradores do Swarm. A entrada para a ferramenta é uma definição de cluster. A definição de cluster é muito semelhante (em muitos casos a mesma que) a sintaxe do modelo ARM usada para implantar um cluster do Serviço de Contêiner do Microsoft Azure. |
Barracuda Web Application Firewall com servidores IIS de back-end
|
Este modelo de início rápido do Azure implanta uma Solução de Firewall de Aplicativo Web Barracuda no Azure com o número necessário de Servidores Web IIS baseados no Windows 2012.Templates inclui o Barracuda WAF mais recente com licença Pay as you go e o Windows 2012 R2 Azure Image for IIS mais recente. O Barracuda Web Application Firewall inspeciona o tráfego de entrada da Web e bloqueia injeções de SQL, scripts entre sites, uploads de malware & DDoS de aplicativos e outros ataques direcionados aos seus aplicativos da Web. Um LB externo é implantado com regras NAT para habilitar o acesso à área de trabalho remota para servidores Web de back-end. Siga o guia de configuração pós-implantação disponível no diretório de modelos do GitHub para saber mais sobre as etapas de pós-implantação relacionadas ao firewall de aplicativos da Web Barracuda e à publicação de aplicativos da Web. |
de implantação básica do farm RDS
|
Este modelo cria uma implantação básica de farm RDS |
CentOS/UbuntuServer Auto Dynamic Disks & Docker 1.12(cs)
|
Este é um modelo comum para criar instância única CentOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). O máximo de 16 discos pode ser mencionado nos parâmetros do portal e o tamanho máximo de cada disco deve ser inferior a 1023 GB. O MDADM RAID0 Array é montado automaticamente e sobrevive a reinicializações. Docker 1.12(cs3) (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário azure-cli é executado automaticamente como um contêiner docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
Chef Backend High-Availability Cluster
|
Este modelo cria um cluster chef-backend com nós front-end conectados |
Criar 2 VMs no LB e uma VM do SQL Server com NSG
|
Este modelo cria 2 VMs do Windows (que podem ser usadas como FE da Web) com um Conjunto de Disponibilidade e um Balanceador de Carga com a porta 80 aberta. As duas VMs podem ser acessadas usando RDP nas portas 6001 e 6002. Este modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. |
Criar 2 VMs Linux com LB e SQL Server VM com SSD
|
Este modelo cria 2 VMs Linux (que podem ser usadas como FE web) com um Conjunto de Disponibilidade e um Balanceador de Carga com a porta 80 aberta. As duas VMs podem ser acessadas usando SSH nas portas 6001 e 6002. Este modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. Todo o armazenamento de VMs pode usar o Armazenamento Premium (SSD) e você pode optar por criar VMs com todos os tamanhos DS |
Criar um balanceador de carga com um endereço IPv6 público
|
Este modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end. |
Criar um conjunto de disponibilidade com 3 domínios de falha
|
Este modelo cria um conjunto de disponibilidade com 3 domínios de falha |
Criar uma VM do Azure com uma nova de Floresta do Ative Directory
|
Este modelo cria uma nova VM do Azure, configura a VM para ser um Controlador de Domínio Ative Directory para uma nova floresta |
Criar uma VM do Azure com uma nova de Floresta do AD
|
Este modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta |
Criar um novo domínio do AD com 2 controladores de domínio
|
Este modelo cria 2 novas VMs para serem AD DCs (principal e backup) para uma nova Floresta e Domínio |
Criar um desktop Ubuntu GNOME
|
Este modelo cria uma máquina desktop ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Criar nova floresta do Ative Directory com de subdomínio opcional
|
Este modelo cria uma nova floresta do Ative Directory, com um subdomínio opcional. Você pode optar por ter um ou dois DCs por domínio. A configuração de rede é altamente configurável, tornando-a adequada para se encaixar em um ambiente existente. As VMs usam discos gerenciados e não dependem de contas de armazenamento. Como sistema operacional, você pode escolher entre o Windows Server 2016 e o Windows Server 2019. Este modelo ilustra o uso de modelos aninhados, Powershell DSC e outros conceitos avançados. |
Criar VMs em conjuntos de disponibilidade usando loops de recursos
|
Crie de 2 a 5 VMs em conjuntos de disponibilidade usando loops de recursos. As VMs podem ser Unbuntu ou Windows com um máximo de 5 VMs, uma vez que este exemplo usa uma única storageAccount |
Implantar cluster IOMAD no Ubuntu
|
Este modelo implanta IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o IOMAD no cluster. Ele configura um balanceador de carga para direcionar solicitações para as VMs front-end. Ele também configura regras NAT para permitir acesso de administrador a cada uma das VMs. Ele também configura um diretório de dados moodledata usando o armazenamento de arquivos compartilhados entre as VMs. Depois que a implantação for bem-sucedida, você poderá ir para /iomad em cada VM frontend (usando o acesso de administrador da Web) para começar a configurar o IOMAD. |
implantar o Open edX Dogwood (Multi-VM)
|
Este modelo cria uma rede de VMs do Ubuntu e implanta o Open edX Dogwood nelas. A implantação suporta 1-9 VMs de aplicativos e VMs Mongo e MySQL de back-end. |
Implantar cluster OpenLDAP no Ubuntu
|
Este modelo implanta um cluster OpenLDAP no Ubuntu. Ele cria várias VMs do Ubuntu (até 5, mas pode ser facilmente aumentada) e faz uma instalação silenciosa do OpenLDAP nelas. Em seguida, ele configura a replicação multimestre N-way neles. Depois que a implantação for bem-sucedida, você pode ir para /phpldapadmin para começar a congfiguring OpenLDAP. |
Implantar o cluster OpenSIS Community Edition no Ubuntu
|
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e PHP na VM front-end e MySQL na VM backend. Em seguida, ele implanta o OpenSIS Community Edition no cluster. Depois que a implantação for bem-sucedida, você poderá ir para /opensis-ce em cada uma das VMs front-end (usando o acesso de administrador da Web) para começar a configurar o OpenSIS. |
Implantar o cluster Shibboleth Identity Provider no Ubuntu
|
Este modelo implanta o Shibboleth Identity Provider no Ubuntu em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/Status (número da porta de observação) para verificar o sucesso. |
implantar o cluster Shibboleth Identity Provider no Windows
|
Este modelo implanta o Shibboleth Identity Provider no Windows em uma configuração clusterizada. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (número da porta de observação) para verificar o sucesso. |
Implantar o agente de mensagens Solace PubSub+ no(s) Azure(s) VM(s) Linux
|
Este modelo permite implantar um agente de mensagens Solace PubSub+ autônomo ou um cluster de alta disponibilidade de três nós de agentes de mensagens Solace PubSub+ em VMs Linux do Azure. |
Implanta um cluster de replicação MySQL mestre/escravo de 2 nós
|
Este modelo implanta um cluster de replicação MySQL mestre/escravo de 2 nós no CentOS 6.5 ou 6.6 |
implanta um cluster Consul de 3 nós
|
Este modelo implanta um cluster Consul de 3 nós e une automaticamente os nós via Atlas. Consul é uma ferramenta para descoberta de serviços, armazenamento de chave/valor distribuído e um monte de outras coisas legais. O Atlas é fornecido pela Hashicorp (criadora do Consul) como uma forma de criar rapidamente clusters Consul sem ter que se juntar manualmente a cada nó |
implanta um cluster Percona XtraDB de 3 nós
|
Este modelo implanta um cluster de alta disponibilidade MySQL de 3 nós no CentOS 6.5 ou Ubuntu 12.04 |
implanta um cluster CentOS de nó N
|
Este modelo implanta um cluster CentOS de 2 a 10 nós com 2 redes. |
implanta o SQL Server 2014 AG em VNET & AD existentes
|
Este modelo cria três novas VMs do Azure em uma VNET existente: duas VMs são configuradas como nós de réplica do grupo de disponibilidade do SQL Server 2014 e uma VM é configurada como uma Testemunha de Compartilhamento de Arquivos para failover de cluster automatizado. Além dessas VMs, os seguintes recursos adicionais do Azure também são configurados: Balanceador de carga interno, Contas de armazenamento. Para configurar clustering, SQL Server e um grupo de disponibilidade em cada VM, o PowerShell DSC é aproveitado. Para suporte ao Ative Directory, os controladores de domínio do Ative Directory existentes já devem ser implantados na VNET existente. |
implanta VMs do Windows em LB, configura o WinRM Https
|
Este modelo permite que você implante VMs do Windows usando algumas opções diferentes para a versão do Windows. Este modelo também configura um ouvinte https do WinRM em VMs |
Descubra IP privado dinamicamente
|
Este modelo permite que você descubra um IP privado para uma NIC dinamicamente. Ele passa o IP privado da NIC0 para VM1 usando extensões de script personalizadas que o gravam em um arquivo no VM1. |
VM do Encaminhador DNS
|
Este modelo mostra como criar um servidor DNS que encaminha consultas para os servidores DNS internos do Azure. Isso é útil para configurar a saída de DNS entre redes virtuais (conforme descrito em https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
do Docker Swarm Cluster
|
Este modelo cria um cluster Docker Swarm de alta disponibilidade |
exemplo de implantação parametrizada com modelos vinculados
|
Este modelo de exemplo implantará várias camadas de recursos em um Grupo de Recursos do Azure. Cada camada tem elementos configuráveis, para mostrar como você pode expor a parametrização para o usuário final. |
GlassFish no SUSE
|
Este modelo implanta um cluster GlassFish (v3 ou v4) com balanceamento de carga, consistindo em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES). |
VMs do IIS & de VM do SQL Server 2014
|
Crie 1 ou 2 servidores Web IIS Windows 2012 R2 e um SQL Server 2014 back-end na VNET. |
Instalar o cluster Elasticsearch em um conjunto de dimensionamento de máquina virtual
|
Este modelo implanta um cluster do Elasticsearch em um conjunto de escala de máquina virtual. O modelo provisiona 3 nós mestres dedicados, com um número opcional de nós de dados, que são executados em discos gerenciados. |
instalar vários agentes do Visual Studio Team Services (VSTS)
|
Este modelo cria uma máquina virtual e recursos de suporte com o Visual Studio 2017 instalado. Ele também instala e configura até 4 agentes de compilação VSTS e os vincula a um pool VSTS |
clientes Intel Lustre usando a imagem da galeria do CentOS
|
Este modelo cria várias máquinas virtuais cliente Intel Lustre 2.7 usando imagens OpenLogic CentOS 6.6 ou 7.0 da galeria do Azure e monta um sistema de arquivos Intel Lustre existente |
IPv6 na Rede Virtual do Azure (VNET)
|
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 na Rede Virtual do Azure (VNET) com o Std LB
|
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um balanceador de carga padrão voltado para a Internet. |
JBoss EAP em RHEL (clusterizado, multi-VM)
|
Este modelo permite criar várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer login no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
KEMP LoadMaster HA Pair
|
Este modelo implanta um par HA KEMP LoadMaster |
nós de cliente e servidor HPC Lustre
|
Este modelo cria VMs de nó de cliente e servidor Lustre e infraestrutura relacionada, como VNETs |
aplicativo multicamadas com NSG, ILB, AppGateway
|
Este modelo implanta uma rede virtual, segrega a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
Gerenciador de tráfego multicamadas, L4 ILB, L7 AppGateway
|
Este modelo implanta uma rede virtual, segrega a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
modelo de várias VMs com de disco gerenciado
|
Este modelo criará um número N de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação |
modelo de várias VM com extensão do Chef
|
Implanta um número especificado de VMs do Ubuntu configuradas com o Chef Client |
implantação do farm RDS usando o Ative Directory existente
|
Este modelo cria uma implantação de farm RDS usando o Ative Directory existente no mesmo grupo de recursos |
de implantação de Alta Disponibilidade do Gateway RDS
|
Este modelo fornece alta disponibilidade para servidores de Gateway de Área de Trabalho Remota e Acesso via Web RD em uma implantação de RDS existente |
Solução Red Hat Linux de 3 camadas no Azure
|
Este modelo permite que você implante uma arquitetura de 3 camadas usando máquinas virtuais 'Red Hat Enterprise Linux 7.3'. A arquitetura inclui rede virtual, balanceadores de carga externos e internos, Jump VM, NSGs, etc., juntamente com várias máquinas virtuais RHEL em cada camada |
Haproxy redundante com balanceador de carga do Azure e IP flutuante
|
Este modelo cria uma configuração haproxy redundante com 2 VMs do Ubuntu configuradas atrás do balanceador de carga do Azure com IP flutuante habilitado. Cada uma das VMs do Ubuntu executa haproxy para balancear a carga de solicitações para outras VMs de aplicativo (executando o Apache neste caso). O Keepalived permite redundância para as VMs haproxy atribuindo o IP flutuante ao MASTER e bloqueando a sonda do balanceador de carga no BACKUP. Este modelo também implanta uma Conta de Armazenamento, Rede Virtual, Endereço IP Público, Interfaces de Rede. |
SAP NetWeaver de 3 camadas (imagem gerenciada personalizada)
|
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP usando Managed Disks. |
SAP NetWeaver de 3 camadas (disco gerenciado)
|
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP e Managed Disks. |
SAP NetWeaver convergente de 3 camadas (disco gerenciado)
|
Este modelo permite implantar uma VM usando um sistema operacional e discos gerenciados suportados pelo SAP. |
SAP NetWeaver convergente de 3 camadas (imagem gerenciada)
|
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
SAP NetWeaver de 3 camadas multi SID (A)SCS (discos gerenciados)
|
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
SAP NetWeaver de 3 camadas multi SID AS (discos gerenciados)
|
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
SAP NetWeaver banco de dados multi-SID de 3 camadas (discos gerenciados)
|
Este modelo permite implantar uma VM usando um sistema operacional suportado pelo SAP. |
servidor de arquivos SAP NetWeaver (disco gerenciado)
|
Este modelo permite implantar um servidor de arquivos que pode ser usado como armazenamento compartilhado para o SAP NetWeaver. |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke
|
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
cluster do Zookeeper em VMs do Ubuntu
|
Este modelo cria um cluster Zookeper de nó 'n' em VMs do Ubuntu. Use o parâmetro scaleNumber para especificar o número de nós neste cluster |