ACL's verwijderen die zijn gekoppeld aan Netwerk-naar-Network Interconnects (NNI)
Dit document bevat een overzicht van het proces voor het verwijderen van toegangsbeheerlijsten (ACL's) die zijn gekoppeld aan netwerk-naar-netwerk-interconnects (NNIS's) in een Nexus Network Fabric.
Vereisten
Gebruik de Bash-omgeving in Azure Cloud Shell. Zie quickstart voor Bash in Azure Cloud Shell voor meer informatie.
Installeer de Azure CLI, indien gewenst, om CLI-referentieopdrachten uit te voeren. Als u in Windows of macOS werkt, kunt u Azure CLI uitvoeren in een Docker-container. Zie De Azure CLI uitvoeren in een Docker-container voor meer informatie.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met behulp van de opdracht az login. Volg de stappen die worden weergegeven in de terminal, om het verificatieproces te voltooien. Raadpleeg Aanmelden bij Azure CLI voor aanvullende aanmeldingsopties.
Installeer de Azure CLI-extensie bij het eerste gebruik, wanneer u hierom wordt gevraagd. Raadpleeg Extensies gebruiken met Azure CLI voor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en afhankelijke bibliotheken te vinden. Voer az upgrade uit om te upgraden naar de nieuwste versie.
- Abonnement instellen (indien nodig):
Als u meerdere abonnementen hebt en er een als standaard wilt instellen, kunt u dit doen met:
az account set --subscription <subscription-id>
- ACL's verwijderen die zijn gekoppeld aan NNI:
Als u ACL's wilt verwijderen die zijn toegepast op NNI- of externe netwerkbronnen, geeft u een null-waarde door aan --ingress-acl-id
en --egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Parameter | Description |
---|---|
--resource-group |
Naam van de resourcegroep die het netwerkinfrastructuurexemplaren bevat. |
--resource-name |
Naam van de netwerkinfrastructuur-NNI (Network-to-Network Interface) die moet worden bijgewerkt. |
--fabric |
Naam van de infrastructuur waar de NNI is ingericht. |
--ingress-acl-id |
Resource-id van de toegangsbeheerlijst (ACL) voor inkomend verkeer (null voor geen specifieke ACL). |
--egress-acl-id |
Resource-id van de toegangsbeheerlijst (ACL) voor uitgaand verkeer (null voor geen specifieke ACL). |
Notitie
Op basis van vereisten kunnen de toegangsbeheerobjecten, uitgaand verkeer of beide worden bijgewerkt.
- Configuratiewijzigingen voor infrastructuurdoorvoer:
Voer deze opdracht fabric commit-configuration
uit om de configuratiewijzigingen door te voeren.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Parameter | Description |
---|---|
--resource-group |
De naam van de resourcegroep die de Nexus Network Fabric bevat. |
--resource-name |
De naam van de Nexus Network Fabric waarop de configuratiewijzigingen worden doorgevoerd. |
- Wijzigingen controleren:
Controleer de wijzigingen met behulp van de resource list
opdracht.
ACL-koppelingen verwijderen uit NNI
Gebruik de volgende opdracht om alleen de uitgaande ACL van een NNI los te koppelen:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null
Gebruik de volgende opdracht om uitgaande ACL's en ingangs-ACL's van een NNI los te koppelen:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null
Zorg ervoor dat u tijdelijke aanduidingen vervangt door werkelijke resourcegroep- en NNI-namen voor nauwkeurige uitvoering.
Voorbeeld van het ontkoppelen van de uitgaande ACL van een NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null
Voorbeelduitvoer:
{
"administrativeState": "Enabled",
"configurationState": "Accepted",
"id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
"ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
"isManagementType": "True",
"layer2Configuration": {
"interfaces": [
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
],
"mtu": 1500
},
"name": "example-nni",
"nniType": "CE",
"optionBLayer3Configuration": {
"fabricASN": 65025,
"peerASN": 65025,
"primaryIpv4Prefix": "10.29.0.8/30",
"primaryIpv6Prefix": "fda0:d59c:df01::4/127",
"secondaryIpv4Prefix": "10.29.0.12/30",
"secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
"vlanId": 501
},
"provisioningState": "Succeeded",
"resourceGroup": "examplerg",
"systemData": {
"createdAt": "2023-08-07T20:40:53.9288589Z",
"createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
"createdByType": "Application",
"lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
"lastModifiedBy": "user@email.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
"useOptionB": "True"
}