Exemples de configuration pour la création d’un domaine d’isolation
Cet article fournit des exemples de configuration des domaines d’isolation dans différents scénarios.
Créer un domaine d’isolation L2
Dans cet exemple, nous créons un domaine d’isolation de couche 2 avec les propriétés suivantes :
- Nom :
l2domain1
- Groupe de ressources :
rg1
- Lieu :
eastus
- ID d’infrastructure réseau :
nf1
- ID de réseau local virtuel : 600
Commande :
az networkfabric l2domain create \
--resource-group rg1 \
--name l2domain1 \
--location eastus \
--network-fabric-id nf1 \
--vlan-id 600
Sortie attendue :
{
"administrativeState": "Enabled",
"id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/rg1/providers/Microsoft.ManagedNetworkFabric/l2IsolationDomains/l2domain1",
"name": "l2domain1",
"networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/NetworkFabrics/nf1",
"provisioningState": "Succeeded",
"resourceGroup": "rg1",
"systemData": {
"createdAt": "2023-XX-XXT12:34:56.789012+00:00",
"createdBy": "email@address.com",
"createdByType": "User",
"lastModifiedAt": "2023-XX-XXT12:34:56.789012+00:00",
"lastModifiedBy": "email@address.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/l2isolationdomains",[^2^][2]
"vlanId": 600
}
Créez un domaine d’isolation L3.
Pour créer un domaine d’isolation L3, vous pouvez suivre les étapes suivantes :
Utilisez la
az networkfabric l3domain create
commande pour créer un domaine d’isolation L3. Vous devez spécifier les paramètres requis :- Resource group
- Nom de la ressource
- Emplacement
- ID de l’infrastructure réseau.
Vous pouvez également spécifier des paramètres facultatifs, tels que :
- Redistribuer les sous-réseaux connectés
- Redistribuer des itinéraires statiques
- Configuration d’itinéraire d’agrégation
- stratégie d’itinéraire de sous-réseau Connecter ed.
Utilisez la
az networkfabric internalnetwork create
commande pour créer un ou plusieurs réseaux internes pour le domaine d’isolation L3. Vous devez fournir les éléments suivants :- ID de réseau local virtuel
- sous-réseaux IPv4 ou IPv6 Connecter ed
- Configuration BGP pour chaque réseau interne.
Vous pouvez également spécifier des paramètres facultatifs, tels que :
- MTU
- Configuration d’un itinéraire statique
- Extension.
Utilisez la
az networkfabric externalnetwork create
commande pour créer un réseau externe pour le domaine d’isolation L3. Vous devez choisir l’option de peering (option A ou option B) et fournir les propriétés correspondantes, telles que l’ASN d’homologue, l’ID VLAN, les préfixes IPv4 ou IPv6 secondaires et les cibles de routage.Utilisez la
az networkfabric l3domain update-admin-state
commande pour activer le domaine d’isolation L3. Vous devez activer le domaine d’isolation pour envoyer (push) la configuration aux appareils de l’infrastructure réseau.
Exemple :
Dans cet exemple, nous créons un domaine d’isolation L3 avec les propriétés suivantes :
- Nom :
example-l3domain
- ID d’infrastructure
/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/NetworkFabrics/NFName
réseau .
Commande :
az networkfabric l3domain create \
--resource-group "ResourceGroupName" \
--resource-name "example-l3domain" \
--location "eastus" \
--nf-id "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/NetworkFabrics/NFName"
Créer un réseau interne
Dans cet exemple, nous créons un réseau interne avec les propriétés suivantes :
- ID de réseau local virtuel : 1001
- Sous-réseau IPv4 : 10.0.0.0/24
- Nom de domaine d’isolation L3 :
example-l3domain
Commande :
az networkfabric internalnetwork create \
--resource-group "ResourceGroupName" \
--l3-isolation-domain-name "example-l3domain" \
--resource-name "example-internalnetwork" \
--vlan-id 1001 \
--connected-ipv4-subnets '[{"prefix":"10.0.0.0/24"}]' \
--mtu 1500
Cet exemple similaire utilise une adresse IPv6 au lieu d’IPv4 :
az networkfabric internalnetwork create \
--resource-group "ResourceGroupName" \
--l3-isolation-domain-name "example-l3domain" \
--resource-name "example-internalnetwork" \
--vlan-id 1002 \
--connected-ipv6-subnets '[{"prefix":"10:101:1::0/64"}]' \
--mtu 1500
Dans cet exemple, nous ajoutons la configuration BGP :
az networkfabric internalnetwork create \
--resource-group "ResourceGroupName" \
--l3-isolation-domain-name "example-l3domain" \
--resource-name "example-internalnetwork" \
--vlan-id 1003 \
--connected-ipv4-subnets '[{"prefix":"10.1.2.0/24"}]' \
--mtu 1500 \
--bgp-configuration '{"defaultRouteOriginate": "True", "allowAS": 2, "allowASOverride": "Enable", "PeerASN": 65535, "ipv4ListenRangePrefixes": ["10.1.2.0/28"]}'
Création de réseaux externes
Cet exemple crée un réseau externe à l’aide de l’option B avec des cibles de routage IPv4 et IPv6
Commande :
az networkfabric externalnetwork create \
--resource-group "ResourceGroupName" \
--l3domain "example-l3domain" \
--resource-name "example-externalnetwork" \
--peering-option "OptionB" \
--option-b-properties "{routeTargets:{exportIpv4RouteTargets:['65045:2001'],importIpv4RouteTargets:['65045:2001'],exportIpv6RouteTargets:['65045:2002'],importIpv6RouteTargets:['65045:2002']}}"
Sortie attendue :
{
"administrativeState": "Enabled",
"id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain/externalNetworks/example-externalnetwork",
"name": "example-externalnetwork",
"optionBProperties": {
"exportRouteTargets": [
"65045:2001",
"65045:2002"
],
"importRouteTargets": [
"65045:2001",
"65045:2002"
],
"routeTargets": {
"exportIpv4RouteTargets": [
"65045:2001"
],
"importIpv4RouteTargets": [
"65045:2001"
],
"exportIpv6RouteTargets": [
"65045:2002"
\,
"importIpv6RouteTargets": [
"65045:2002"
]
}
},
"peeringOption": "OptionB",
"provisioningState": "Succeeded",
"resourceGroup": "ResourceGroupName",
"systemData": {
"createdAt": "2023-XX-XXT15:45:31.938216+00:00",
"createdBy": "email@address.com",
"createdByType": "User",
"lastModifiedAt": "2023-XX-XXT15:45:31.938216+00:00",
"lastModifiedBy": "email@address.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/l3isolationdomains/externalnetworks"
}
Cet exemple crée un réseau externe à l’aide de l’option A avec des préfixes IPv4 et IPv6 :
az networkfabric externalnetwork create \
--resource-group "ResourceGroupName" \
--l3domain "example-l3domain" \
--resource-name "example-externalnetwork" \
--peering-option "OptionA" \
--option-a-properties '{"peerASN": 65026,"vlanId": 2423, "mtu": 1500, "primaryIpv4Prefix": "10.18.0.148/30", "secondaryIpv4Prefix": "10.18.0.152/30", "primaryIpv6Prefix": "fda0:d59c:da16::/127", "secondaryIpv6Prefix": "fda0:d59c:da17::/127"}'
Sortie attendue :
{
"administrativeState": "Enabled",
"id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/ResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain/externalNetworks/example-externalnetwork",
"name": "example-externalnetwork",
"optionAProperties": {
"fabricASN": 65050,
"mtu": 1500,
"peerASN": 65026,
"primaryIpv4Prefix": "10.18.0.148/30",
"secondaryIpv4Prefix": "10.18.0.152/30",
"primaryIpv6Prefix": "fda0:d59c:da16::/127",
"secondaryIpv6Prefix": "fda0:d59c:da17::/127",
"vlanId": 2423
},
"peeringOption": "OptionA",
"provisioningState": "Succeeded",
"resourceGroup": "ResourceGroupName",
"systemData": {
"createdAt": "2023-XX-XXT09:54:00.4244793Z",
"createdAt": "2023-XX-XXT07:23:54.396679+00:00",
"createdBy": "email@address.com",
"lastModifiedAt": "2023-XX-XX1T07:23:54.396679+00:00",
"lastModifiedBy": "email@address.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/l3isolationdomains/externalnetworks"
}