Delen via


Voorbeelden van het maken en configureren van toegangsbeheerlijsten

In dit artikel vindt u voorbeelden van het maken en bijwerken van toegangsbeheerlijsten (ACLS).

Overzicht van de stroom voor het maken van een ACL

Als u een toegangsbeheerlijst (ACL) maakt die is gekoppeld aan een NNI (Network-to-Network Interconnect), moet u de volgende stappen uitvoeren:

  • Maak een Network Fabric-resource en voeg er een onderliggende NNI-resource aan toe.

  • Maak ACL-resources voor inkomend en uitgaand verkeer met behulp van de az networkfabric acl create opdracht. U kunt overeenkomende configuraties en de standaardactie voor de ACL opgeven. U kunt ook dynamische overeenkomende configuraties opgeven, hetzij inline, hetzij in een bestand dat is opgeslagen in de blobcontainer van uw Azure-opslagaccount.

  • Werk de NNI-resource bij met de ingangs- en uitgaande ACL-id's met behulp van de az networkfabric nni update opdracht. U moet geldige ACL-resource-id's opgeven in de --ingress-acl-id en --egress-acl-id parameters.

  • Richt de Network Fabric-resource in met behulp van de az networkfabric fabric provision opdracht. Hiermee worden de basisconfiguratie en de dynamische overeenkomstconfiguratie voor de ACL's gegenereerd en naar de apparaten verzonden.

Overzicht van de ACL-updatestroom

  • Maak ACL-resources voor inkomend en uitgaand verkeer, az networkfabric acl create zoals beschreven in de vorige sectie.

  • Werk de toegangsbeheerlijst voor inkomend of uitgaand verkeer bij met behulp van de az networkfabric acl update opdracht.

  • Controleer of de configuratiestatus van de ACL is accepted.

  • Controleer of de configuratiestatus van de infrastructuur is accepted.

  • Voer Fabric Commit uit om de ACL bij te werken.

Voorbeeldopdrachten

Toegangsbeheerlijst op een netwerk-naar-netwerk-interconnect

In dit voorbeeld ziet u hoe u een NNI maakt met twee ACL's: één voor inkomend verkeer en één voor uitgaand verkeer.

De ACL's moeten worden toegepast voordat de netwerkinfrastructuur wordt ingericht. Deze beperking is tijdelijk en wordt verwijderd in toekomstige release. De toegangsbeheerlijsten voor inkomend en uitgaand verkeer worden gemaakt vóór de NNI-resource en waarnaar wordt verwezen wanneer de NNI wordt gemaakt, waardoor ook het maken van de ACL's wordt geactiveerd. Deze configuratie moet worden uitgevoerd voordat u de netwerkinfrastructuur inricht.

ACL voor inkomend verkeer maken: voorbeeldopdracht

az networkfabric acl create \
    --resource-group "example-rg"
    --location "eastus2euap" \
    --resource-name "example-Ipv4ingressACL" \
    --configuration-type "Inline" \
    --default-action "Permit" \
    --dynamic-match-configurations "[{ipGroups:[{name:'example-ipGroup',ipAddressType:IPv4,ipPrefixes:['10.20.3.1/20']}],vlanGroups:[{name:'example-vlanGroup',vlans:['20-30']}],portGroups:[{name:'example-portGroup',ports:['100-200']}]}]" \
    --match-configurations "[{matchConfigurationName:'example-match',sequenceNumber:123,ipAddressType:IPv4,matchConditions:[{etherTypes:['0x1'],fragments:['0xff00-0xffff'],ipLengths:['4094-9214'],ttlValues:[23],dscpMarkings:[32],portCondition:{flags:[established],portType:SourcePort,layer4Protocol:TCP,ports:['1-20']},protocolTypes:[TCP],vlanMatchCondition:{vlans:['20-30'],innerVlans:[30]},ipCondition:{type:SourceIP,prefixType:Prefix,ipPrefixValues:['10.20.20.20/12']}}],actions:[{type:Count,counterName:'example-counter'}]}]"

Uitgaande ACL maken: voorbeeldopdracht

az networkfabric acl create \
    --resource-group "example-rg" \
    --location "eastus2euap" \
    --resource-name "example-Ipv4egressACL" \
    --configuration-type "File" \
    --acls-url "https://ACL-Storage-URL" \
    --default-action "Permit" \
    --dynamic-match-configurations "[{ipGroups:[{name:'example-ipGroup',ipAddressType:IPv4,ipPrefixes:['10.20.3.1/20']}],vlanGroups:[{name:'example-vlanGroup',vlans:['20-30']}],portGroups:[{name:'example-portGroup',ports:['100-200']}]}]"

Toegangsbeheerlijst in een extern netwerk van een isolatiedomein

Gebruik de az networkfabric acl create opdracht om toegangsbeheerlijsten voor inkomend en uitgaand verkeer te maken voor het externe netwerk. In het voorbeeld geven we de resourcegroep, naam, locatie, netwerkinfrastructuur-id, externe netwerk-id en andere parameters op. U kunt ook de voorwaarden en acties voor overeenkomsten voor de ACL-regels opgeven met behulp van de --match en --action parameters.

Met deze opdracht maakt u een toegangsbeheerbeheerlijst met de naam die acl-ingress ICMP-verkeer van elke bron naar het externe netwerk toestaat:

az networkfabric acl create \
    --resource-group myResourceGroup \
    --name acl-ingress \
    --location eastus \
    --network-fabric-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkFabrics/myNetworkFabric \
    --external-network-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/externalNetworks/ext-net \
    --match "ip protocol icmp" \
    --action allow

Gebruik de az networkfabric externalnetwork update opdracht om het externe netwerk bij te werken met de resourcegroep, de naam en de netwerkinfrastructuur-id. U moet ook de inkomende en uitgaande ACL-id's opgeven met behulp van de --ingress-acl-id en --egress-acl-id parameters. Met de volgende opdracht wordt bijvoorbeeld het externe netwerk bijgewerkt dat verwijst ext-net naar de toegangsbeheerlijst met de naam acl-ingress:

az networkfabric externalnetwork update \
    --resource-group myResourceGroup \
    --name ext-net \
    --network-fabric-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkFabrics/myNetworkFabric \
    --ingress-acl-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/acls/acl-ingress

Meer voorbeeldscenario's en opdrachten

Als u een uitgaande ACL wilt maken voor een NNI die al het verkeer weigert, met uitzondering van HTTP en HTTPS, kunt u deze opdracht gebruiken:

az networkfabric acl create \
    --name acl-egress \
    --resource-group myResourceGroup \
    --nni-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkInterfaces/myNni \
    --match "ip protocol tcp destination port 80 or 443" \
    --action allow \
    --default-action deny

Als u een bestaande ACL wilt bijwerken om een nieuwe overeenkomstvoorwaarde en actie toe te voegen, kunt u deze opdracht gebruiken:

az networkfabric acl update \
    --name acl-ingress \
    --resource-group myResourceGroup \
    --match "ip protocol icmp" \
    --action allow \
    --append-match-configurations

Als u alle ACL's in een resourcegroep wilt weergeven, kunt u deze opdracht gebruiken:

az networkfabric acl list --resource-group myResourceGroup

Als u de details van een specifieke ACL wilt weergeven, kunt u deze opdracht gebruiken:

az networkfabric acl show \
    --name acl-ingress \
    --resource-group myResourceGroup

Als u een ACL wilt verwijderen, kunt u deze opdracht gebruiken:

az networkfabric acl delete \
    --name acl-egress \
    --resource-group myResourceGroup