2 VMs em um Load Balancer e configure regras NAT no de LB
|
Esse modelo permite que você crie 2 Máquinas Virtuais em um Conjunto de Disponibilidade e configure regras NAT por meio do balanceador de carga. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais |
2 VMs em um Load Balancer e regras de balanceamento de carga
|
Esse modelo permite que você crie 2 Máquinas Virtuais em um balanceador de carga e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. Neste modelo, usamos a funcionalidade de loops de recursos para criar as interfaces de rede e as máquinas virtuais |
2 VMs na VNET – Regras internas de Balanceador de Carga e LB
|
Esse modelo permite que você crie duas Máquinas Virtuais em uma VNET e em um balanceador de carga interno e configure uma regra de balanceamento de carga na Porta 80. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, conjunto de disponibilidade e interfaces de rede. |
201-vnet-2subnets-service-endpoints-storage-integration
|
Cria duas novas VMs com uma NIC cada uma, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede. |
Gateway de Aplicativo com de redirecionamento WAF, SSL, IIS e HTTPS
|
Esse modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS. |
Mecanismo de Serviço de Contêiner do Azure (acs-engine) – Modo Swarm
|
O Mecanismo de Serviço de Contêiner do Azure (acs-engine) gera modelos do ARM (Azure Resource Manager) para clusters habilitados para Docker no Microsoft Azure com sua escolha de orquestradores DC/OS, Kubernetes, Swarm Mode ou Swarm. A entrada para a ferramenta é uma definição de cluster. A definição do cluster é muito semelhante à (em muitos casos a mesma) sintaxe do modelo do ARM usada para implantar um cluster do Serviço de Contêiner do Microsoft Azure. |
Firewall do Aplicativo Web Barracuda com servidores IIS de back-end
|
Este modelo de início rápido do Azure implanta uma Solução de Firewall de Aplicativo Web barracuda no Azure com o número necessário de servidores Web IIS baseados no Windows 2012. Os modelos incluem o WAF Barracuda mais recente com a licença Pagamento conforme o uso e a imagem mais recente do Windows 2012 R2 do Azure para IIS. O Firewall do Aplicativo Web Barracuda inspeciona o tráfego da Web de entrada e bloqueia injeções de SQL, scripts entre sites, uploads de malware & DDoS do aplicativo e outros ataques direcionados a seus aplicativos Web. Um LB externo é implantado com regras NAT para habilitar o acesso de área de trabalho remota a servidores Web de back-end. Siga o guia de configuração pós-implantação disponível no diretório de modelos do GitHub para saber mais sobre as etapas de pós-implantação relacionadas ao firewall do aplicativo Web Barracuda e à publicação de aplicativos Web. |
de implantação básica do farm rds
|
Este modelo cria uma implantação básica do farm rds |
Discos Dinâmicos Automáticos do CentOS/UbuntuServer & Docker 1.12(cs)
|
Este é um modelo comum para criar uma instância única centOS 7.2/7.1/6.5 ou Ubuntu Server 16.04.0-LTS com número configurável de discos de dados (tamanhos configuráveis). No máximo 16 discos podem ser mencionados nos parâmetros do portal e o tamanho máximo de cada disco deve ser menor que 1.023 GB. A Matriz RAID0 do MDADM é desmontada automaticamente e sobrevive às reinicializações. Docker 1.12(cs3) mais recente (Swarm), docker-compose 1.9.0 & docker-machine 0.8.2 está disponível para uso do usuário a azure-cli está em execução automática como um contêiner do Docker. Este modelo de instância única é um desdobramento do modelo de clusters HPC/GPU @ https://github.com/azurebigcompute/BigComputeBench |
de cluster de High-Availability de back-end do chef do
|
Este modelo cria um cluster chef-back-end com nós front-end anexados |
criar 2 VMs em LB e uma VM do SQL Server com do NSG
|
Este modelo cria duas VMs do Windows (que podem ser usadas como FE web) com em um Conjunto de Disponibilidade e um Load Balancer com a porta 80 aberta. As duas VMs podem ser acessadas usando RDP nas portas 6001 e 6002. Esse modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. |
Criar 2 VMs Linux com LB e VM do SQL Server com SSD
|
Este modelo cria duas VMs linux (que podem ser usadas como FE web) com em um Conjunto de Disponibilidade e um Load Balancer com a porta 80 aberta. As duas VMs podem ser acessadas usando SSH nas portas 6001 e 6002. Esse modelo também cria uma VM do SQL Server 2014 que pode ser acessada por meio da conexão RDP definida em um Grupo de Segurança de Rede. Todo o armazenamento de VMs pode usar o SSD (Armazenamento Premium) e você pode optar por criar VMs com todos os tamanhos de DS |
Criar um balanceador de carga com um endereço IPv6 público
|
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end. |
criar um conjunto de disponibilidade com 3 domínios de falha
|
Este modelo cria um Conjunto de Disponibilidade com 3 Domínios de Falha |
criar uma VM do Azure com uma nova floresta do Active Directory
|
Esse modelo cria uma nova VM do Azure, configura a VM para ser um Controlador de Domínio do Active Directory para uma nova floresta |
Criar uma VM do Azure com uma nova floresta do AD
|
Esse modelo cria uma nova VM do Azure, configura a VM para ser um AD DC para uma nova Floresta |
criar um novo domínio do AD com 2 controladores de domínio
|
Este modelo cria 2 novas VMs para serem DCs do AD (primário e backup) para uma nova floresta e domínio |
criar um de área de trabalho do Ubuntu GNOME
|
Esse modelo cria um computador da área de trabalho do ubuntu. Isso funciona muito bem para uso como uma jumpbox atrás de um NAT. |
Criar uma nova floresta do Active Directory com o subdomínio opcional
|
Esse modelo cria uma nova floresta do Active Directory, com um subdomínio opcional. Você pode optar por ter um ou dois DCs por domínio. A configuração de rede é altamente configurável, tornando-a adequada para caber em um ambiente existente. As VMs usam discos gerenciados e não têm dependência em contas de armazenamento. Como um sistema operacional, você pode escolher entre o Windows Server 2016 e o Windows Server 2019. Este modelo ilustra o uso de modelos aninhados, DSC do PowerShell e outros conceitos avançados. |
criar VMs em conjuntos de disponibilidade usando loops de recursos
|
Crie 2 a 5 VMs em Conjuntos de Disponibilidade usando Loops de Recursos. As VMs podem ser Unbuntu ou Windows com um máximo de 5 VMs, pois este exemplo usa um único storageAccount |
implantar cluster IOMAD no Ubuntu
|
Esse modelo implanta o IOMAD como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e do PHP nas VMs front-end e mySQL na VM de back-end. Em seguida, ele implanta o IOMAD no cluster. Ele configura um balanceador de carga para direcionar solicitações para as VMs de front-end. Ele também configura regras NAT para permitir o acesso de administrador a cada uma das VMs. Ele também configura um diretório de dados moodledata usando o armazenamento de arquivos compartilhado entre as VMs. Depois que a implantação for bem-sucedida, você poderá acessar /iomad em cada VM de front-end (usando o acesso de administrador da Web) para começar a configurar o IOMAD. |
implantar o dogwood edX aberto (várias VMs)
|
Esse modelo cria uma rede de VMs do Ubuntu e implanta o Open edX Dogwood neles. A implantação dá suporte a VMs de aplicativo 1 a 9 e VMs do Mongo e MySQL de back-end. |
implantar cluster OpenLDAP no Ubuntu
|
Este modelo implanta um cluster OpenLDAP no Ubuntu. Ele cria várias VMs do Ubuntu (até 5, mas pode ser facilmente aumentada) e faz uma instalação silenciosa do OpenLDAP neles. Em seguida, ele configura a replicação multi-mestre N-way neles. Depois que a implantação for bem-sucedida, você poderá ir para /phpldapadmin para começar a congfigurar OpenLDAP. |
implantar o cluster OpenSIS Community Edition no Ubuntu
|
Este modelo implanta o OpenSIS Community Edition como um aplicativo LAMP no Ubuntu. Ele cria uma ou mais VM do Ubuntu para o front-end e uma única VM para o back-end. Ele faz uma instalação silenciosa do Apache e do PHP nas VMs front-end e mySQL na VM de back-end. Em seguida, ele implanta o OpenSIS Community Edition no cluster. Depois que a implantação for bem-sucedida, você poderá acessar /opensis-ce em cada uma das VMs front-end (usando o acesso de administrador web) para começar a congfigurar o OpenSIS. |
implantar o cluster do Provedor de Identidade Shibboleth no Ubuntu
|
Esse modelo implanta o Provedor de Identidade Shibboleth no Ubuntu em uma configuração clusterizado. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/Status (anotar número da porta) para verificar o êxito. |
implantar o cluster do Provedor de Identidade Shibboleth no Windows
|
Este modelo implanta o Provedor de Identidade Shibboleth no Windows em uma configuração clusterizado. Depois que a implantação for bem-sucedida, você poderá ir para https://your-domain:8443/idp/profile/status (anotar número da porta) para verificar o êxito. |
implantar o agente de mensagens Solace PubSub+ em VMs linux do Azure
|
Esse modelo permite implantar um agente de mensagens autônomo do Solace PubSub+ ou um cluster de alta disponibilidade de três nós de agentes de mensagens solace PubSub+ em VMs linux do Azure. |
implanta um cluster de replicação mySQL mestre/escravo de 2 nós
|
Este modelo implanta um cluster de replicação mySQL mestre/escravo de 2 nós no CentOS 6.5 ou 6.6 |
implanta um cluster do Cônsul de 3 nós
|
Esse modelo implanta um cluster do Consul de três nós e une automaticamente os nós por meio do Atlas. O Consul é uma ferramenta de descoberta de serviço, repositório de chave/valor distribuído e um monte de outras coisas interessantes. O Atlas é fornecido pela Hashicorp (fabricantes de Consul) como uma maneira de criar rapidamente clusters do Consul sem precisar ingressar manualmente em cada nó |
implanta um cluster percona XtraDB de 3 nós
|
Este modelo implanta um cluster de alta disponibilidade MySQL de três nós no CentOS 6.5 ou Ubuntu 12.04 |
implanta um cluster N-node CentOS
|
Esse modelo implanta um cluster CentOS de 2 a 10 nós com 2 redes. |
implanta o SQL Server 2014 AG na VNET & AD existente
|
Esse modelo cria três novas VMs do Azure em uma VNET existente: duas VMs são configuradas como nós de réplica de grupo de disponibilidade do SQL Server 2014 e uma VM é configurada como uma Testemunha de Compartilhamento de Arquivos para failover de cluster automatizado. Além dessas VMs, os seguintes recursos adicionais do Azure também são configurados: balanceador de carga interno, contas de armazenamento. Para configurar o clustering, o SQL Server e um grupo de disponibilidade em cada VM, o DSC do PowerShell é aproveitado. Para o suporte ao Active Directory, os controladores de domínio existentes do Active Directory já devem ser implantados na VNET existente. |
implanta VMs do Windows em LB, configura o WinRM Https
|
Esse modelo permite implantar VMs do Windows usando poucas opções diferentes para a versão do Windows. Este modelo também configura um ouvinte https do WinRM em VMs |
descobrir IP privado dinamicamente
|
Esse modelo permite que você descubra um IP privado para uma NIC dinamicamente. Ele passa o IP privado da NIC0 para a VM1 usando extensões de script personalizadas que o gravam em um arquivo na VM1. |
de VM do encaminhador DNS
|
Este modelo mostra como criar um servidor DNS que encaminha consultas para os servidores DNS internos do Azure. Isso é útil para configurar a resultação de DNS entre redes virtuais (conforme descrito em https://azure.microsoft.com/documentation/articles/virtual-networks-name-resolution-for-vms-and-role-instances/). |
cluster do Docker Swarm
|
Este modelo cria um cluster do Docker Swarm de alta disponibilidade |
exemplo de implantação parametrizada com modelos vinculados
|
Este modelo de exemplo implantará várias camadas de recursos em um Grupo de Recursos do Azure. Cada camada tem elementos configuráveis, para mostrar como você pode expor a parametrização ao usuário final. |
GlassFish no SUSE
|
Este modelo implanta um cluster GlassFish com balanceamento de carga (v3 ou v4), que consiste em um número definido pelo usuário de VMs SUSE (OpenSUSE ou SLES). |
VMs do IIS & de VM do SQL Server 2014
|
Crie 1 ou 2 Servidores Web do Windows 2012 R2 do IIS e um SQL Server 2014 de back-end na VNET. |
instalar o cluster Elasticsearch em um conjunto de dimensionamento de máquinas virtuais
|
Este modelo implanta um cluster Elasticsearch em um conjunto de dimensionamento de Máquinas Virtuais. O modelo provisiona três nós mestres dedicados, com um número opcional de nós de dados, que são executados em discos gerenciados. |
instalar vários agentes do VSTS (Visual Studio Team Services)
|
Esse modelo cria uma Máquina Virtual e dá suporte a recursos com o Visual Studio 2017 instalado. Ele também instala e configura até 4 agentes de build do VSTS e os vincula a um pool do VSTS |
clientes Intel Lustre usando de imagem da galeria CentOS
|
Este modelo cria várias máquinas virtuais cliente Intel Lustre 2.7 usando a galeria do Azure OpenLogic CentOS 6.6 ou 7.0 imagens e monta um sistema de arquivos Intel Lustre existente |
IPv6 na VNET (Rede Virtual) do Azure
|
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs. |
IPv6 na VNET (Rede Virtual) do Azure com std LB
|
Crie uma VNET IPv4/IPv6 de pilha dupla com 2 VMs e um Standard Load Balancer voltado para a Internet. |
JBoss EAP no RHEL (clusterizado, várias VMs)
|
Esse modelo permite que você crie várias VMs RHEL 8.6 executando o cluster JBoss EAP 7.4 e também implanta um aplicativo Web chamado eap-session-replication, você pode fazer logon no console de administração usando o nome de usuário e a senha do JBoss EAP configurados no momento da implantação. |
par de HA kemp loadmaster
|
Este modelo implanta um par de HA kemp loadmaster |
de cliente e servidor do Lustre HPC
|
Esse modelo cria VMs de nó de servidor e cliente Lustre e infraestrutura relacionada, como VNETs |
aplicativo de várias camadas com NSG, ILB, AppGateway
|
Esse modelo implanta uma Rede Virtual, separa a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
gerenciador de tráfego de várias camadas, L4 ILB, AppGateway L7
|
Esse modelo implanta uma Rede Virtual, separa a rede por meio de sub-redes, implanta VMs e configura o balanceamento de carga |
modelo de várias VMs com de Disco Gerenciado
|
Esse modelo criará N número de VMs com discos gerenciados, IPs públicos e interfaces de rede. Ele criará as VMs em um único Conjunto de Disponibilidade. Eles serão provisionados em uma Rede Virtual que também será criada como parte da implantação |
modelo de várias VMs com o chef extension
|
Implanta um número especificado de VMs do Ubuntu configuradas com o Cliente Chef |
implantação de farm de RDS usando de active directory existentes
|
Este modelo cria uma implantação de farm de RDS usando o active directory existente no mesmo grupo de recursos |
implantação de alta disponibilidade do Gateway de RDS
|
Este modelo fornece alta disponibilidade para servidores de Gateway de Área de Trabalho Remota e Acesso à Web de Área de Trabalho Remota em uma implantação de RDS existente |
solução de 3 camadas do Red Hat Linux no Azure
|
Esse modelo permite implantar uma arquitetura de 3 camadas usando máquinas virtuais 'Red Hat Enterprise Linux 7.3'. A arquitetura inclui Rede Virtual, balanceadores de carga externos e internos, VM jump, NSGs etc. juntamente com várias máquinas virtuais RHEL em cada camada |
haproxia redundante com balanceador de carga do Azure e IP flutuante
|
Esse modelo cria uma configuração de haproxy redundante com 2 VMs Ubuntu configuradas por trás do balanceador de carga do Azure com IP flutuante habilitado. Cada uma das VMs do Ubuntu executa haproxy para balancear a carga de solicitações para outras VMs de aplicativo (executando o Apache nesse caso). Keepalived habilita a redundância para as VMs haproxy atribuindo o IP flutuante ao MASTER e bloqueando a investigação do balanceador de carga no BACKUP. Esse modelo também implanta uma conta de armazenamento, rede virtual, endereço IP público, interfaces de rede. |
SAP NetWeaver de 3 camadas (imagem gerenciada personalizada)
|
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP usando Managed Disks. |
sap netweaver de 3 camadas (disco gerenciado)
|
Esse modelo permite implantar uma VM usando um sistema operacional compatível com SAP e Managed Disks. |
do SAP NetWeaver convergido de 3 camadas (disco gerenciado)
|
Esse modelo permite implantar uma VM usando um sistema operacional e discos gerenciados compatíveis com o SAP. |
do SAP NetWeaver convergido de 3 camadas (imagem gerenciada)
|
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP. |
SCS (multi SID) de 3 camadas do SAP NetWeaver (A)SCS (discos gerenciados)
|
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP. |
SAP NetWeaver 3 camadas multi SID AS (discos gerenciados)
|
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP. |
sap netweaver 3 camadas multi SID DB (discos gerenciados)
|
Esse modelo permite implantar uma VM usando um sistema operacional compatível com o SAP. |
servidor de arquivos SAP NetWeaver (disco gerenciado)
|
Esse modelo permite implantar um servidor de arquivos que pode ser usado como armazenamento compartilhado para o SAP NetWeaver. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke
|
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
cluster zookeeper em VMs do Ubuntu
|
Esse modelo cria um cluster Zookeper de nó 'n' em VMs do Ubuntu. Usar o parâmetro scaleNumber para especificar o número de nós neste cluster |