Eliminación de ACL asociadas con interconexiones de red a red (NNI)
En este documento se describe el proceso de eliminación de listas de control de acceso (ACL) asociadas con interconexiones de red a red (NNI) dentro de un tejido de red de Nexus.
Requisitos previos
Use el entorno de Bash en Azure Cloud Shell. Para más información, consulte Inicio rápido para Bash en Azure Cloud Shell.
Si prefiere ejecutar comandos de referencia de la CLI localmente, instale la CLI de Azure. Si utiliza Windows o macOS, considere la posibilidad de ejecutar la CLI de Azure en un contenedor Docker. Para más información, vea Ejecución de la CLI de Azure en un contenedor de Docker.
Si usa una instalación local, inicie sesión en la CLI de Azure mediante el comando az login. Siga los pasos que se muestran en el terminal para completar el proceso de autenticación. Para ver otras opciones de inicio de sesión, consulte Inicio de sesión con la CLI de Azure.
En caso de que se le solicite, instale las extensiones de la CLI de Azure la primera vez que la use. Para más información sobre las extensiones, consulte Uso de extensiones con la CLI de Azure.
Ejecute az version para buscar cuál es la versión y las bibliotecas dependientes que están instaladas. Para realizar la actualización a la versión más reciente, ejecute az upgrade.
- Establecer suscripción (si es necesario):
Si tiene varias suscripciones y necesita establecer una como valor predeterminado, puede hacerlo con:
az account set --subscription <subscription-id>
- Eliminar ACL asociadas con NNI:
Para eliminar las ACL aplicadas en los recursos de red externa o NNI, pase un valor NULL a --ingress-acl-id
y --egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Parámetro | Descripción |
---|---|
--resource-group |
Nombre del grupo de recursos que contiene la instancia de tejido de red. |
--resource-name |
Nombre de la NNI (interfaz de red a red) del tejido de red que se va a actualizar. |
--fabric |
Nombre del tejido donde se aprovisiona la NNI. |
--ingress-acl-id |
Id. del recurso de la lista de control de acceso (ACL) de entrada para el tráfico entrante (null para ninguna ACL específica). |
--egress-acl-id |
Id. del recurso de la lista de control de acceso (ACL) de salida para el tráfico saliente (null para ninguna ACL específica). |
Nota:
En función de las necesidades, se puede actualizar la Entrada, la Salida o ambas.
- Cambios de configuración de confirmación de tejido:
Ejecute fabric commit-configuration
para confirmar los cambios de configuración.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Parámetro | Descripción |
---|---|
--resource-group |
El nombre del grupo de recursos que contiene el tejido de red de Nexus. |
--resource-name |
El nombre del tejido de red de Nexus en el que se confirmarán los cambios de configuración. |
- Comprobar los cambios:
Compruebe los cambios mediante el comando resource list
.
Eliminación de asociaciones de ACL de NNI
Para desasociar solo la ACL de salida de una NNI, use el siguiente comando:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null
Para desasociar las ACL de entrada y salida de una NNI, use el siguiente comando:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null
Asegúrese de reemplazar los marcadores de posición por el grupo de recursos real y los nombres de NNI para una ejecución precisa.
Ejemplo de desasociación de la ACL de salida de una NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null
Salida de ejemplo:
{
"administrativeState": "Enabled",
"configurationState": "Accepted",
"id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
"ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
"isManagementType": "True",
"layer2Configuration": {
"interfaces": [
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
],
"mtu": 1500
},
"name": "example-nni",
"nniType": "CE",
"optionBLayer3Configuration": {
"fabricASN": 65025,
"peerASN": 65025,
"primaryIpv4Prefix": "10.29.0.8/30",
"primaryIpv6Prefix": "fda0:d59c:df01::4/127",
"secondaryIpv4Prefix": "10.29.0.12/30",
"secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
"vlanId": 501
},
"provisioningState": "Succeeded",
"resourceGroup": "examplerg",
"systemData": {
"createdAt": "2023-08-07T20:40:53.9288589Z",
"createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
"createdByType": "Application",
"lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
"lastModifiedBy": "user@email.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
"useOptionB": "True"
}