Share via


Configurare domini di isolamento L2 e L3 usando i servizi di infrastruttura di rete gestita

I domini di isolamento consentono la comunicazione tra carichi di lavoro ospitati nello stesso rack (comunicazione tra rack) o rack diversi (comunicazione tra rack). Questa procedura descrive come gestire i domini di isolamento di livello 2 e livello 3 usando l'interfaccia della riga di comando di Azure (AzureCLI). È possibile creare, aggiornare, eliminare e controllare lo stato dei domini di isolamento di livello 2 e livello 3.

Prerequisiti

  1. Verificare che sia stato creato network fabric Controller (NFC) e Network Fabric.

  2. Installare la versione più recente delle estensioni dell'interfaccia della riga di comando necessarie.

  3. Usare il comando seguente per accedere all'account Azure e impostare la sottoscrizione sull'ID sottoscrizione di Azure. Deve essere lo stesso ID sottoscrizione usato per tutte le risorse in un'istanza di Operatore Nexus di Azure.

    az login
    az account set --subscription ********-****-****-****-*********
  1. Registrare i provider per un'infrastruttura di rete gestita:
    1. Nell'interfaccia della riga di comando di Azure immettere il comando az provider register --namespace Microsoft.ManagedNetworkFabric.

    2. Monitorare il processo di registrazione usando il comando az provider show -n Microsoft.ManagedNetworkFabric -o table.

      La registrazione può richiedere fino a 10 minuti. Al termine, RegistrationState nell'output viene modificato in Registered.

I domini di isolamento vengono usati per abilitare la connettività di livello 2 o 3 tra i carichi di lavoro ospitati nell'istanza Nexus dell'operatore di Azure e nelle reti esterne.

Nota

L'operatore Nexus riserva VLAN <=500 per l'uso della piattaforma e pertanto le VLAN in questo intervallo non possono essere usate per le reti del carico di lavoro (tenant). È consigliabile usare valori VLAN compresi tra 501 e 4095.

Parametri per la gestione del dominio di isolamento

Parametro Descrizione Esempio Richiesto
resource-group Usare un nome di gruppo di risorse appropriato specificamente per ISD di propria scelta ResourceGroupName Vero
resource-name Nome risorsa di l2isolationDomain example-l2domain Vero
location Area di Azure AODS usata durante la creazione NFC eastus Vero
nf-Id ID infrastruttura di rete "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFresourcegroupname/providers/Microsoft.ManagedNetworkFabric/NetworkFabrics/NFname" Vero
Vlan-id Valore dell'identificatore VLAN. Le VLAN 1-500 sono riservate e non possono essere usate. Il valore dell'identificatore VLAN non può essere modificato una volta specificato. Il dominio di isolamento deve essere eliminato e ricreato se è necessario modificare il valore dell'identificatore VLAN. L'intervallo è compreso tra 501 e 4095 501 Vero
mtu l'unità di trasmissione massima è 1500 per impostazione predefinita, se non specificata 1500
administrativeState Abilita/Disabilita indica lo stato amministrativo di isolationDomain Abilitare
subscriptionId SubscriptionId di Azure per l'istanza di Operator Nexus.
provisioningState Indica lo stato di provisioning

L2 Isolation-Domain

Si usa un dominio di isolamento L2 per stabilire la connettività di livello 2 tra i carichi di lavoro in esecuzione nei nodi di calcolo Operator Nexus.

Creare il dominio di isolamento L2

Creare un dominio di isolamento L2:

az networkfabric l2domain create \
--resource-group "ResourceGroupName" \
--resource-name "example-l2domain" \
--location "eastus" \
--nf-id "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/NetworkFabrics/NFname" \
--vlan-id  750\
--mtu 1501

Output previsto:

{
  "administrativeState": "Disabled",		 
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l2IsolationDomains/example-l2domain",
  "location": "eastus",
  "mtu": 1501,
  "name": "example-l2domain",
  "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFresourcegroupname/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2023-XX-XXT14:57:59.167177+00:00",
    "createdBy": "email@address.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT14:57:59.167177+00:00",
    "lastModifiedBy": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx",
    "lastModifiedByType": "Application"
  },			   
  "type": "microsoft.managednetworkfabric/l2isolationdomains",
  "vlanId": 750
}

Mostra domini di isolamento L2

Questo comando mostra i dettagli sui domini di isolamento L2, inclusi i relativi stati amministrativi:

az networkfabric l2domain show --resource-group "ResourceGroupName" --resource-name "example-l2domain"

Output previsto

{
  "administrativeState": "Disabled",					 
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l2IsolationDomains/example-l2domain",
  "location": "eastus",
  "mtu": 1501,
  "name": "example-l2domain",
  "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2023-XX-XXT14:57:59.167177+00:00",
    "createdBy": "email@address.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT14:57:59.167177+00:00",
    "lastModifiedBy": "d1bd24c7-b27f-477e-86dd-939e1078890",
    "lastModifiedByType": "Application"
  },			   
  "type": "microsoft.managednetworkfabric/l2isolationdomains",
  "vlanId": 750
}

Elencare tutti i domini di isolamento L2

Questo comando elenca tutti i domini di isolamento l2 disponibili nel gruppo di risorse.

az networkfabric l2domain list --resource-group "ResourceGroupName"

Output previsto

 {
    "administrativeState": "Enabled",
    "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l2IsolationDomains/example-l2domain",
    "location": "eastus",
    "mtu": 1501,
    "name": "example-l2domain",
    "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxxxxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
    "provisioningState": "Succeeded",
    "resourceGroup": "ResourceGroupName",
    "systemData": {
      "createdAt": "2022-XX-XXT22:26:33.065672+00:00",
      "createdBy": "email@address.com",
      "createdByType": "User",
      "lastModifiedAt": "2022-XX-XXT14:46:45.753165+00:00",
      "lastModifiedBy": "d1bd24c7-b27f-477e-86dd-939e107873d7",
      "lastModifiedByType": "Application"
    },
    "type": "microsoft.managednetworkfabric/l2isolationdomains",
    "vlanId": 750
  }

Modificare lo stato amministrativo di un dominio di isolamento L2

È necessario abilitare un dominio di isolamento per eseguire il push della configurazione nei dispositivi di infrastruttura di rete. Usare il comando seguente per modificare lo stato amministrativo di un dominio di isolamento:

az networkfabric l2domain update-admin-state --resource-group "ResourceGroupName" --resource-name "example-l2domain" --state Enable/Disable

Output previsto

{
  "administrativeState": "Enabled",
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l2IsolationDomains/example-l2domain",
  "location": "eastus",
  "mtu": 1501,
  "name": "example-l2domain",
  "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2023-XX-XXT14:57:59.167177+00:00",
    "createdBy": "email@address.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT14:57:59.167177+00:00",
    "lastModifiedBy": "d1bd24c7-b27f-477e-86dd-939e107873d7",
    "lastModifiedByType": "Application"
  },
  "type": "microsoft.managednetworkfabric/l2isolationdomains",
  "vlanId": 501
}

Eliminare il dominio di isolamento L2

Usare questo comando per eliminare un dominio di isolamento L2:

az networkfabric l2domain delete --resource-group "ResourceGroupName" --resource-name "example-l2domain"

Output previsto:

Please use show or list command to validate that isolation-domain is deleted. Deleted resources will not appear in result

Configurare l'isolamento-dominio L3

Un dominio di isolamento di livello 3 consente la connettività di livello 3 tra i carichi di lavoro in esecuzione nei nodi di calcolo Operator Nexus. Il dominio di isolamento L3 consente ai carichi di lavoro di scambiare informazioni di livello 3 con i dispositivi di Infrastruttura di rete.

Il dominio di isolamento di livello 3 ha due componenti:

  • Una rete interna definisce la connettività di livello 3 tra le infrastrutture di rete in esecuzione nei nodi di calcolo Nexus dell'operatore di Azure e una rete esterna facoltativa. È necessario creare almeno una rete interna.
  • Una rete esterna fornisce connettività tra Internet e le reti interne tramite i PES.

L3 isolation-domain consente la distribuzione di carichi di lavoro che annunciano gli INDIRIZZI IP del servizio nell'infrastruttura tramite BGP.

Un dominio di isolamento L3 ha due asn:

  • L'ASN dell'infrastruttura fa riferimento all'ASN dei dispositivi di rete nell'infrastruttura. L'ASN fabric è stato specificato durante la creazione dell'infrastruttura di rete.
  • L'ASN peer fa riferimento all'ASN delle funzioni di rete in Operator Nexus e non può essere uguale a Fabric ASN.

Il flusso di lavoro per un provisioning corretto di un dominio di isolamento L3 è il seguente:

  • Creare un dominio di isolamento L3
  • Creare una o più reti interne
  • Abilitare un dominio di isolamento L3

Per apportare modifiche al dominio di isolamento L3, disabilitare prima di tutto il dominio di isolamento L3 (stato Amministrazione istrativo). Riabilitare il dominio di isolamento L3 (stato Amministrazione istrativeState) al termine delle modifiche:

  • Disabilitare il dominio di isolamento L3
  • Apportare modifiche al dominio di isolamento L3
  • Riabilitare il dominio di isolamento L3

La procedura per visualizzare, abilitare/disabilitare ed eliminare domini di isolamento basati su IPv6 è uguale a quella usata per IPv4. intervallo Vlan per la creazione del dominio di isolamento 501-4095

Per la configurazione dei domini di isolamento L3 sono disponibili i parametri seguenti.

Parametro Descrizione Esempio Richiesto
resource-group Usare un nome di gruppo di risorse appropriato specificamente per ISD di propria scelta ResourceGroupName Vero
resource-name Nome risorsa dell'oggetto l3isolationDomain example-l3domain Vero
location Area di Azure AODS usata durante la creazione NFC eastus Vero
nf-Id Id sottoscrizione di Azure usato durante la creazione NFC /subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/NetworkFabrics/NFName" Vero

I parametri seguenti per i domini di isolamento sono facoltativi.

Parametro Descrizione Esempio Richiesto
redistributeConnectedSubnet Annunciare il valore predefinito delle subnet connesse è True Vero
redistributeStaticRoutes L'annuncio delle route statiche può avere il valore true/False. Il valore predefinito è False Falso
aggregateRouteConfiguration Elenco delle configurazioni di route Ipv4 e Ipv6
connectedSubnetRoutePolicy Configurazione dei criteri di route per subnet connesse IPv4 o Ipv6 L3 ISD. Fare riferimento al file della Guida per l'uso della sintassi corretta

Creare il dominio di isolamento L3

Usare questo comando per creare un dominio di isolamento L3:

az networkfabric l3domain create 
--resource-group "ResourceGroupName" 
--resource-name "example-l3domain"
--location "eastus" 
--nf-id "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/NetworkFabrics/NFName"

Nota

Per la connettività MPLS 10 (B) alle reti esterne tramite dispositivi PE, è possibile specificare parametri di opzione (B) durante la creazione di un dominio di isolamento.

Output previsto

{
  "administrativeState": "Disabled",
  "configurationState": "Succeeded",								 
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain",
  "location": "eastus",
  "name": "example-l3domain",
  "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
  "provisioningState": "Succeeded",
  "redistributeConnectedSubnets": "True",
  "redistributeStaticRoutes": "False",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2022-XX-XXT06:23:43.372461+00:00",
    "createdBy": "email@example.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT09:40:38.815959+00:00",
    "lastModifiedBy": "d1bd24c7-b27f-477e-86dd-939e10787367",
    "lastModifiedByType": "Application"
  },			   
  "type": "microsoft.managednetworkfabric/l3isolationdomains"
}

Creare un dominio di isolamento L3 non attendibile

az networkfabric l3domain create --resource-group "ResourceGroupName" --resource-name "l3untrust" --location "eastus" --nf-id "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName" 

Creare un dominio di isolamento L3 attendibile

az networkfabric l3domain create --resource-group "ResourceGroupName" --resource-name "l3trust" --location "eastus" --nf-id "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName"

Creare un dominio di isolamento L3 di gestione

az networkfabric l3domain create --resource-group "ResourceGroupName" --resource-name "l3mgmt" --location "eastus" --nf-id "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName"

Mostra domini di isolamento L3

È possibile ottenere i dettagli dei domini di isolamento L3 e lo stato amministrativo.

az networkfabric l3domain show --resource-group "ResourceGroupName" --resource-name "example-l3domain"

Output previsto

{
  "administrativeState": "Disabled",
  "configurationState": "Succeeded",				 								 
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain",
  "location": "eastus",
  "name": "example-l3domain",
  "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
  "provisioningState": "Succeeded",
  "redistributeConnectedSubnets": "True",
  "redistributeStaticRoutes": "False",
  "resourceGroup": "2023-XX-XXT09:40:38.815959+00:00",
  "systemData": {
    "createdAt": "2023-XX-XXT09:40:38.815959+00:00",
    "createdBy": "email@example.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT09:40:46.923037+00:00",
    "lastModifiedBy": "d1bd24c7-b27f-477e-86dd-939e10787456",
    "lastModifiedByType": "Application"
  },			   
  "type": "microsoft.managednetworkfabric/l3isolationdomains"
}

Elencare tutti i domini di isolamento L3

Usare questo comando per ottenere un elenco di tutti i domini di isolamento L3 disponibili in un gruppo di risorse:

az networkfabric l3domain list --resource-group "ResourceGroupName"

Output previsto

{
    "administrativeState": "Disabled",
    "configurationState": "Succeeded",					 							 
    "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain",
    "location": "eastus",
    "name": "example-l3domain",
    "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
    "provisioningState": "Succeeded",
    "redistributeConnectedSubnets": "True",
    "redistributeStaticRoutes": "False",
    "resourceGroup": "ResourceGroupName",
    "systemData": {
      "createdAt": "2023-XX-XXT09:40:38.815959+00:00",
      "createdBy": "email@example.com",
      "createdByType": "User",
      "lastModifiedAt": "2023-XX-XXT09:40:46.923037+00:00",
      "lastModifiedBy": "d1bd24c7-b27f-477e-86dd-939e10787890",
      "lastModifiedByType": "Application"
    },			   
    "type": "microsoft.managednetworkfabric/l3isolationdomains"
  }

Modificare lo stato amministrativo di un dominio di isolamento L3

Usare il comando seguente per modificare lo stato amministrativo di un dominio di isolamento L3 su abilitato o disabilitato:

##Note: almeno una rete interna deve essere disponibile per modificare lo stato di amministrazione di un dominio di isolamento L3.

az networkfabric l3domain update-admin-state --resource-group "ResourceGroupName" --resource-name "example-l3domain" --state Enable/Disable

Output previsto

{
  "administrativeState": "Enabled",
  "configurationState": "Succeeded",		
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/ResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain",				 
  "location": "eastus",
  "name": "example-l3domain",
  "networkFabricId": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/NFresourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/networkFabrics/NFName",
  "provisioningState": "Succeeded",
  "redistributeConnectedSubnets": "True",
  "redistributeStaticRoutes": "False",
  "resourceGroup": "NFResourceGroupName",
  "systemData": {
    "createdAt": "2023-XX-XXT06:23:43.372461+00:00",
    "createdBy": "email@address.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT06:25:53.240975+00:00",
    "lastModifiedBy": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx",
    "lastModifiedByType": "Application"
  },				 
  "type": "microsoft.managednetworkfabric/l3isolationdomains"
}

Usare il az show comando per verificare se lo stato amministrativo è stato modificato in Enabled.

Eliminare i domini di isolamento L3

Usare questo comando per eliminare un dominio di isolamento L3:

 az networkfabric l3domain delete --resource-group "ResourceGroupName" --resource-name "example-l3domain"

Usare i show comandi o list per verificare che il dominio di isolamento sia stato eliminato.

Creare una rete interna

Dopo aver creato correttamente un dominio di isolamento L3, il passaggio successivo consiste nel creare una rete interna. Le reti interne consentono la comunicazione tra rack e inter rack di livello 3 tra carichi di lavoro scambiando route con l'infrastruttura. Un dominio di isolamento L3 può supportare più reti interne, ognuna in una VLAN separata.

Il diagramma seguente rappresenta una funzione di rete di esempio con tre reti interne: trusted, untrusted e management. Ognuna delle reti interne viene creata nel proprio dominio di isolamento L3.

Diagramma di una funzione di rete con tre reti interne.

I prefissi IPv4 per queste reti sono:

  • Rete attendibile: 10.151.1.11/24
  • Rete di gestione: 10.151.2.11/24
  • Rete non attendibile: 10.151.3.11/24

Per la creazione di reti interne sono disponibili i parametri seguenti.

Parametro Descrizione Esempio Richiesto
vlan-Id Identificatore Vlan con intervallo compreso tra 501 e 4095 1001 Vero
resource-group Usare il nome del gruppo di risorse NFC corrispondente NFCresourcegroupname Vero
l3-isolation-domain-name Nome risorsa dell'oggetto l3isolationDomain example-l3domain Vero
location Area di Azure AODS usata durante la creazione NFC eastus Vero

I parametri seguenti sono facoltativi per la creazione di reti interne.

Parametro Descrizione Esempio Richiesto
connectedIPv4Subnets Subnet IPv4 usata dai carichi di lavoro del cluster HAKS 10.0.0.0/24
connectedIPv6Subnets Subnet IPv6 usata dai carichi di lavoro del cluster haks 10:101:1::1/64
staticRouteConfiguration Prefisso IPv4/IPv6 della route statica IPv4 10.0.0.0/24 e Ipv6 10:101:1::1/64
staticRouteConfiguration->extension flag di estensione per la route statica della rete interna NoExtension/NPB
bgpConfiguration Indirizzo nexthop IPv4 10.0.0.0/24
defaultRouteOriginate True/False "Abilita l'origine della route predefinita quando si annunciano route tramite BGP" Vero
peerASN ASN peer della funzione di rete 65047
allowAS Consente di ricevere ed elaborare le route anche se il router rileva il proprio ASN nel percorso AS. L'input come 0 è disabilitato, i valori possibili sono 1-10, il valore predefinito è 2. 2
allowASOverride Abilitare o disabilitare allowAS Abilitare
extension flag di estensione per la rete interna NoExtension/NPB
ipv4ListenRangePrefixes Intervallo di ascolto IPv4 BGP, intervallo massimo consentito in /28 10.1.0.0/26
ipv6ListenRangePrefixes Intervallo di ascolto IPv6 BGP, intervallo massimo consentito in /127 3FFE:FFFF:0:CD30::/127
ipv4ListenRangePrefixes Intervallo di ascolto IPv4 BGP, intervallo massimo consentito in /28 10.1.0.0/26
ipv4NeighborAddress Indirizzo adiacente IPv4 10.0.0.11
ipv6NeighborAddress Indirizzo Adiacente IPv6 10:101:1::11
isMonitoringEnabled PER abilitare o disattivare il monitoraggio nella rete interna Falso

È necessario creare una rete interna prima di abilitare un dominio di isolamento L3. Questo comando crea una rete interna con la configurazione BGP e un indirizzo di peering specificato:

az networkfabric internalnetwork create 
--resource-group "ResourceGroupName" 
--l3-isolation-domain-name "example-l3domain" 
--resource-name "example-internalnetwork" 
--vlan-id 805 
--connected-ipv4-subnets '[{"prefix":"10.1.2.0/24"}]' 
--mtu 1500 
--bgp-configuration  '{"defaultRouteOriginate": "True", "allowAS": 2, "allowASOverride": "Enable", "PeerASN": 65535, "ipv4ListenRangePrefixes": ["10.1.2.0/28"]}'

Output previsto

{
  "administrativeState": "Enabled",
  "bgpConfiguration": {
    "allowAS": 2,
    "allowASOverride": "Enable",
    "defaultRouteOriginate": "True",
    "fabricASN": 65050,
    "ipv4ListenRangePrefixes": [
      "10.1.2.0/28"
    ],
    "peerASN": 65535
  },
  "configurationState": "Succeeded",
  "connectedIPv4Subnets": [
    {
      "prefix": "10.1.2.0/24"
    }
  ],
  "extension": "NoExtension",
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain/internalNetworks/example-internalnetwork",
  "isMonitoringEnabled": "True",
  "mtu": 1500,
  "name": "example-internalnetwork",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2023-XX-XXT04:32:00.8159767Z",
    "createdBy": "email@example.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT04:32:00.8159767Z",
    "lastModifiedBy": "email@example.com",
    "lastModifiedByType": "User"
  },
  "type": "microsoft.managednetworkfabric/l3isolationdomains/internalnetworks",
  "vlanId": 805
}

Creare una rete interna non attendibile per un dominio di isolamento L3

az networkfabric internalnetwork create --resource-group "ResourceGroupName" --l3-isolation-domain-name l3untrust --resource-name untrustnetwork --location "eastus" --vlan-id 502 --fabric-asn 65048 --peer-asn 65047--connected-i-pv4-subnets prefix="10.151.3.11/24" --mtu 1500

Creare una rete interna attendibile per un dominio di isolamento L3

az networkfabric internalnetwork create --resource-group "ResourceGroupName" --l3-isolation-domain-name l3trust --resource-name trustnetwork --location "eastus" --vlan-id 503 --fabric-asn 65048 --peer-asn 65047--connected-i-pv4-subnets prefix="10.151.1.11/24" --mtu 1500

Creare una rete di gestione interna per un dominio di isolamento L3

az networkfabric internalnetwork create --resource-group "ResourceGroupName" --l3-isolation-domain-name l3mgmt --resource-name mgmtnetwork --location "eastus" --vlan-id 504 --fabric-asn 65048 --peer-asn 65047--connected-i-pv4-subnets prefix="10.151.2.11/24" --mtu 1500

Creare più route statiche con un singolo hop successivo

az networkfabric internalnetwork create --resource-group "fab2nfrg180723" --l3-isolation-domain-name "example-l3domain" --resource-name "example-internalNetwork" --vlan-id 2600 --mtu 1500 --connected-ipv4-subnets "[{prefix:'10.2.0.0/24'}]" --static-route-configuration '{extension:NPB,bfdConfiguration:{multiplier:5,intervalInMilliSeconds:300},ipv4Routes:[{prefix:'10.3.0.0/24',nextHop:['10.5.0.1']},{prefix:'10.4.0.0/24',nextHop:['10.6.0.1']}]}'

Output previsto

{
  "administrativeState": "Enabled",
  "configurationState": "Succeeded",
  "connectedIPv4Subnets": [
    {
      "prefix": "10.2.0.0/24"
    }
  ],
  "extension": "NoExtension",
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain/internalNetworks/example-internalnetwork",
  "isMonitoringEnabled": "True",
  "mtu": 1500,
  "name": "example-internalNetwork",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "staticRouteConfiguration": {
    "bfdConfiguration": {
      "administrativeState": "Disabled",
      "intervalInMilliSeconds": 300,
      "multiplier": 5
    },
    "extension": "NoExtension",
    "ipv4Routes": [
      {
        "nextHop": [
          "10.5.0.1"
        ],
        "prefix": "10.3.0.0/24"
      },
      {
        "nextHop": [
          "10.6.0.1"
        ],
        "prefix": "10.4.0.0/24"
      }
    ]
  },
  "systemData": {
    "createdAt": "2023-XX-XXT13:46:26.394343+00:00",
    "createdBy": "email@example.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT13:46:26.394343+00:00",
    "lastModifiedBy": "email@example.com",
    "lastModifiedByType": "User"
  },
  "type": "microsoft.managednetworkfabric/l3isolationdomains/internalnetworks",
  "vlanId": 2600
}

Creare una rete interna con IPv6

az networkfabric internalnetwork create --resource-group "fab2nfrg180723" --l3-isolation-domain-name "example-l3domain" --resource-name "example-internalnetwork" --vlan-id 2800 --connected-ipv6-subnets '[{"prefix":"10:101:1::0/64"}]' --mtu 1500

Output previsto

{
  "administrativeState": "Enabled",
  "configurationState": "Succeeded",
  "connectedIPv6Subnets": [
    {
      "prefix": "10:101:1::0/64"
    }
  ],
  "extension": "NoExtension",
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/l3domain2/internalNetworks/example-internalnetwork",
  "isMonitoringEnabled": "True",
  "mtu": 1500,
  "name": "example-internalnetwork",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2023-XX-XXT10:34:33.933814+00:00",
    "createdBy": "email@example.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT10:34:33.933814+00:00",
    "lastModifiedBy": "email@example.com",
    "lastModifiedByType": "User"
  },
  "type": "microsoft.managednetworkfabric/l3isolationdomains/internalnetworks",
  "vlanId": 2800
}

Creare reti esterne

Le reti esterne consentono ai carichi di lavoro di avere la connettività di livello 3 con il perimetro del provider. Consentono anche ai carichi di lavoro di interagire con servizi esterni, ad esempio firewall e DNS. Per creare reti esterne, è necessario l'ASN dell'infrastruttura di infrastruttura (creato durante la creazione dell'infrastruttura di rete).

I comandi per la creazione di una rete esterna tramite l'interfaccia della riga di comando di Azure includono i parametri seguenti.

Parametro Descrizione Esempio Richiesto
peeringOption Peering tramite optionA o optionb. Valori possibili OptionA e OptionB OptionB Vero
optionBProperties Configurazione delle proprietà OptionB. Per specificare l'uso di exportIPv4/IPv6RouteTargets o importIpv4/Ipv6RouteTargets "exportIpv4/Ipv6RouteTargets": ["1234:1234"]}}
optionAProperties Configurazione delle proprietà OptionA. Fare riferimento all'esempio optionA nella sezione seguente
external Si tratta di un parametro facoltativo per l'input della connettività MPLS 10 (B) a reti esterne tramite dispositivi Perimetrali provider. Usando questa opzione, un utente può immettere le destinazioni di importazione ed esportazione della route, come illustrato nell'esempio

Per Opzione A È necessario creare una rete esterna prima di abilitare il dominio di isolamento L3. Un esterno dipende dalla rete interna, quindi un esterno non può essere abilitato senza una rete interna. Il valore vlan-id deve essere compreso tra 501 e 4095.

Creare una rete esterna usando l'opzione B

az networkfabric externalnetwork create --resource-group "ResourceGroupName" --l3domain "examplel3-externalnetwork" --resource-name "examplel3-externalnetwork" --peering-option "OptionB" --option-b-properties "{routeTargets:{exportIpv4RouteTargets:['65045:2001'],importIpv4RouteTargets:['65045:2001']}}"

Output previsto


{
  "administrativeState": "Enabled",
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain/externalNetworks/examplel3-externalnetwork",
  "name": "examplel3-externalnetwork",
  "optionBProperties": {
    "exportRouteTargets": [
      "65045:2001"
    ],
    "importRouteTargets": [
      "65045:2001"
    ],
    "routeTargets": {
      "exportIpv4RouteTargets": [
        "65045:2001"
      ],
      "importIpv4RouteTargets": [
        "65045:2001"
      ]
    }
  },
  "peeringOption": "OptionB",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2023-XX-XXT15:45:31.938216+00:00",
    "createdBy": "email@address.com",
    "createdByType": "User",
    "lastModifiedAt": "2023-XX-XXT15:45:31.938216+00:00",
    "lastModifiedBy": "email@address.com",
    "lastModifiedByType": "User"
  },
  "type": "microsoft.managednetworkfabric/l3isolationdomains/externalnetworks"
}

Creare una rete esterna con l'opzione A

az networkfabric externalnetwork create --resource-group "ResourceGroupName" --l3domain "example-l3domain" --resource-name "example-externalipv4network" --peering-option "OptionA" --option-a-properties '{"peerASN": 65026,"vlanId": 2423, "mtu": 1500, "primaryIpv4Prefix": "10.18.0.148/30", "secondaryIpv4Prefix": "10.18.0.152/30"}'

Output previsto

{
  "administrativeState": "Enabled",
  "id": "/subscriptions/xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain/externalNetworks/example-externalipv4network",
  "name": "example-externalipv4network",
  "optionAProperties": {
    "fabricASN": 65050,
    "mtu": 1500,
    "peerASN": 65026,
    "primaryIpv4Prefix": "10.21.0.148/30",
    "secondaryIpv4Prefix": "10.21.0.152/30",
    "vlanId": 2423
  },
  "peeringOption": "OptionA",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2023-07-19T09:54:00.4244793Z",
    "createdAt": "2023-XX-XXT07:23:54.396679+00:00", 
    "createdBy": "email@address.com",
    "lastModifiedAt": "2023-XX-XX1T07:23:54.396679+00:00", 
    "lastModifiedBy": "email@address.com",
    "lastModifiedByType": "User"
  },
  "type": "microsoft.managednetworkfabric/l3isolationdomains/externalnetworks"
}

Creare una creazione di rete esterna usando Ipv6

az networkfabric externalnetwork create --resource-group "ResourceGroupName" --l3domain "example-l3domain" --resource-name "example-externalipv6network" --peering-option "OptionA" --option-a-properties '{"peerASN": 65026,"vlanId": 2423, "mtu": 1500, "primaryIpv6Prefix": "fda0:d59c:da16::/127", "secondaryIpv6Prefix": "fda0:d59c:da17::/127"}'

La dimensione del prefisso IPv6 primaria e secondaria supportata è /127.

Output previsto

{
  "administrativeState": "Enabled",
  "id": "/subscriptions//xxxxxx-xxxxxx-xxxx-xxxx-xxxxxx/resourceGroups/NFResourceGroupName/providers/Microsoft.ManagedNetworkFabric/l3IsolationDomains/example-l3domain/externalNetworks/example-externalipv6network",
  "name": "example-externalipv6network",
  "optionAProperties": {
    "fabricASN": 65050,
    "mtu": 1500,
    "peerASN": 65026,
    "primaryIpv6Prefix": "fda0:d59c:da16::/127",
    "secondaryIpv6Prefix": "fda0:d59c:da17::/127",
    "vlanId": 2423
  },
  "peeringOption": "OptionA",
  "provisioningState": "Succeeded",
  "resourceGroup": "ResourceGroupName",
  "systemData": {
    "createdAt": "2022-XX-XXT07:52:26.366069+00:00",
    "createdBy": "email@address.com",
    "createdByType": "User",
    "lastModifiedAt": "2022-XX-XXT07:52:26.366069+00:00",
    "lastModifiedBy": "email@address.com",
    "lastModifiedByType": "User"
  },
  "type": "microsoft.managednetworkfabric/l3isolationdomains/externalnetworks"
}

Abilitare un dominio di isolamento L2

az networkfabric l2domain update-administrative-state --resource-group "ResourceGroupName" --resource-name "l2HAnetwork" --state Enable 

Abilitare un dominio di isolamento L3

Usare questo comando per abilitare un dominio di isolamento L3 non attendibile:

az networkfabric l3domain update-admin-state --resource-group "ResourceGroupName" --resource-name "l3untrust" --state Enable 

Usare questo comando per abilitare un dominio di isolamento L3 attendibile:

az networkfabric l3domain update-admin-state --resource-group "ResourceGroupName" --resource-name "l3trust" --state Enable 

Usare questo comando per abilitare un dominio di isolamento L3 di gestione:

az networkfabric l3domain update-admin-state --resource-group "ResourceGroupName" --resource-name "l3mgmt" --state Enable