Aktualizowanie listy ACL w sieci NNI lub zewnętrznej
Sieć szkieletowa Nexus oferuje kilka metod aktualizowania list kontroli dostępu (ACL) stosowanych w sieciach zewnętrznych NNI lub izolacji domeny. Poniżej przedstawiono dwie opcje:
Opcja 1. Zastępowanie istniejącej listy ACL
Utwórz nową listę ACL przy użyciu polecenia az networkfabric acl create.
Wymagania wstępne
Użyj środowiska powłoki Bash w usłudze Azure Cloud Shell. Aby uzyskać więcej informacji, zobacz Szybki start dotyczący powłoki Bash w usłudze Azure Cloud Shell.
Jeśli wolisz uruchamiać polecenia referencyjne interfejsu wiersza polecenia lokalnie, zainstaluj interfejs wiersza polecenia platformy Azure. Jeśli korzystasz z systemu Windows lub macOS, rozważ uruchomienie interfejsu wiersza polecenia platformy Azure w kontenerze Docker. Aby uzyskać więcej informacji, zobacz Jak uruchomić interfejs wiersza polecenia platformy Azure w kontenerze platformy Docker.
Jeśli korzystasz z instalacji lokalnej, zaloguj się do interfejsu wiersza polecenia platformy Azure za pomocą polecenia az login. Aby ukończyć proces uwierzytelniania, wykonaj kroki wyświetlane w terminalu. Aby uzyskać inne opcje logowania, zobacz Logowanie się przy użyciu interfejsu wiersza polecenia platformy Azure.
Po wyświetleniu monitu zainstaluj rozszerzenie interfejsu wiersza polecenia platformy Azure podczas pierwszego użycia. Aby uzyskać więcej informacji na temat rozszerzeń, zobacz Korzystanie z rozszerzeń w interfejsie wiersza polecenia platformy Azure.
Uruchom polecenie az version, aby znaleźć zainstalowane wersje i biblioteki zależne. Aby uaktualnić do najnowszej wersji, uruchom polecenie az upgrade.
- Ustaw subskrypcję (w razie potrzeby):
Jeśli masz wiele subskrypcji i musisz ustawić jedną jako domyślną, możesz to zrobić za pomocą następujących czynności:
az account set --subscription <subscription-id>
- Tworzenie listy ACL
az networkfabric acl create
Użyj polecenia , aby utworzyć listę ACL z żądanymi parametrami. Oto szablon ogólny:
az networkfabric acl create --resource-group "<resource-group>" --location "<location>" --resource-name "<acl-name>" --annotation "<annotation>" --configuration-type "<configuration-type>" --default-action "<default-action>" --match-configurations "<match-configurations>" --actions "<actions>"
- Zaktualizuj sieć NNI lub zewnętrzną, przekazując identyfikator zasobu do
--ingress-acl-id
parametru i--egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id "<ingress-acl-resource-id>" --egress-acl-id "<egress-acl-resource-id>"
Parametr | Opis |
---|---|
--resource-group |
Nazwa grupy zasobów zawierającej wystąpienie sieci szkieletowej sieci szkieletowej. |
--resource-name |
Nazwa sieciowej sieci szkieletowej NNI (interfejs sieciowy do sieci) do zaktualizowania. |
--fabric |
Nazwa sieci szkieletowej, w której jest aprowizowana sieć NNI. |
--ingress-acl-id |
Identyfikator zasobu listy kontroli dostępu ruchu przychodzącego (ACL) dla ruchu przychodzącego (wartość null dla określonej listy ACL). |
--egress-acl-id |
Identyfikator zasobu listy kontroli dostępu ruchu wychodzącego (ACL) dla ruchu wychodzącego (null dla określonej listy ACL). |
Uwaga
Na podstawie wymagań można zaktualizować ruch przychodzący, ruch wychodzący lub oba te elementy.
- Zatwierdzanie zmian konfiguracji:
Wykonaj polecenie fabric commit-configuration
, aby zatwierdzić zmiany konfiguracji.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Parametr | Opis |
---|---|
--resource-group |
Nazwa grupy zasobów zawierającej sieć szkieletową Nexus. |
--resource-name |
Nazwa sieci szkieletowej Nexus, do której zostaną zatwierdzone zmiany konfiguracji. |
- Sprawdź zmiany:
Sprawdź zmiany przy użyciu resource list
polecenia .
Opcja 2. Aktualizowanie istniejących właściwości listy ACL
Użyj polecenia aktualizacji listy ACL, aby zmodyfikować właściwości istniejącej listy ACL.
- Zaktualizuj sieć NNI lub zewnętrzną, przekazując identyfikator o wartości null do
--ingress-acl-id
i--egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Parametr | Opis |
---|---|
--resource-group |
Nazwa grupy zasobów zawierającej wystąpienie sieci szkieletowej sieci szkieletowej. |
--resource-name |
Nazwa sieciowej sieci szkieletowej NNI (interfejs sieciowy do sieci) do zaktualizowania. |
--fabric |
Nazwa sieci szkieletowej, w której jest aprowizowana sieć NNI. |
--ingress-acl-id |
Identyfikator zasobu listy kontroli dostępu ruchu przychodzącego (ACL) dla ruchu przychodzącego (wartość null dla określonej listy ACL). |
--egress-acl-id |
Identyfikator zasobu listy kontroli dostępu ruchu wychodzącego (ACL) dla ruchu wychodzącego (null dla określonej listy ACL). |
Uwaga
Na podstawie wymagań można zaktualizować ruch przychodzący, ruch wychodzący lub oba te elementy.
- Wykonaj polecenie
fabric commit-configuration
.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Parametr | Opis |
---|---|
--resource-group |
Nazwa grupy zasobów zawierającej sieć szkieletową Nexus. |
--resource-name |
Nazwa sieci szkieletowej Nexus, do której zostaną zatwierdzone zmiany konfiguracji. |
- Sprawdź zmiany przy użyciu
resource list
polecenia .
Następne kroki
Usuwanie list ACL skojarzonych z połączeniami między sieciami (NNI)