Excluindo ACLs associadas a interconexões de rede para rede (NNI)
Este documento descreve o processo de exclusão de listas de controle de acesso (ACLs) associadas a interconexões de rede a rede (NNIs) dentro de uma malha de rede Nexus.
Pré-requisitos
Use o ambiente Bash no Azure Cloud Shell. Para obter mais informações, consulte Guia de início rápido para Bash no Azure Cloud Shell.
Se preferir executar comandos de referência da CLI localmente, instale a CLI do Azure. Se estiver a utilizar o Windows ou macOS, considere executar a CLI do Azure num contentor Docker. Para obter mais informações, consulte Como executar a CLI do Azure em um contêiner do Docker.
Se estiver a utilizar uma instalação local, inicie sessão no CLI do Azure ao utilizar o comando az login. Para concluir o processo de autenticação, siga os passos apresentados no seu terminal. Para outras opções de entrada, consulte Entrar com a CLI do Azure.
Quando solicitado, instale a extensão da CLI do Azure na primeira utilização. Para obter mais informações sobre as extensões, veja Utilizar extensões com o CLI do Azure.
Execute o comando az version para localizar a versão e as bibliotecas dependentes instaladas. Para atualizar para a versão mais recente, execute o comando az upgrade.
- Definir subscrição (se necessário):
Se tiver várias subscrições e precisar de definir uma como predefinição, pode fazê-lo com:
az account set --subscription <subscription-id>
- Exclua ACLs associadas ao NNI:
Para excluir ACLs aplicadas em NNI ou recursos de Rede Externa, passe um valor nulo para --ingress-acl-id
e --egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Parâmetro | Description |
---|---|
--resource-group |
Nome do grupo de recursos que contém a instância de malha de rede. |
--resource-name |
Nome da malha de rede NNI (Network-to-Network Interface) a ser atualizada. |
--fabric |
Nome do tecido onde o NNI está provisionado. |
--ingress-acl-id |
ID de recurso da lista de controle de acesso de entrada (ACL) para tráfego de entrada (nulo para nenhuma ACL específica). |
--egress-acl-id |
ID de recurso da lista de controle de acesso (ACL) de saída para tráfego de saída (nulo para nenhuma ACL específica). |
Nota
Com base nos requisitos, o Ingresso, a Saída ou ambos podem ser atualizados.
- Alterações de configuração de confirmação de malha:
Execute fabric commit-configuration
para confirmar as alterações de configuração.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Parâmetro | Description |
---|---|
--resource-group |
O nome do grupo de recursos que contém o Nexus Network Fabric. |
--resource-name |
O nome do Nexus Network Fabric no qual as alterações de configuração serão confirmadas. |
- Verifique as alterações:
Verifique as alterações usando o resource list
comando.
Excluindo associações de ACL do NNI
Para desassociar apenas a ACL de saída de um NNI, use o seguinte comando:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null
Para desassociar ACLs de saída e entrada de um NNI, use o seguinte comando:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null
Certifique-se de substituir espaços reservados por nomes NNI e de grupo de recursos reais para uma execução precisa.
Exemplo de desassociação do LCA de saída de um NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null
Saída de Exemplo:
{
"administrativeState": "Enabled",
"configurationState": "Accepted",
"id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
"ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
"isManagementType": "True",
"layer2Configuration": {
"interfaces": [
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
],
"mtu": 1500
},
"name": "example-nni",
"nniType": "CE",
"optionBLayer3Configuration": {
"fabricASN": 65025,
"peerASN": 65025,
"primaryIpv4Prefix": "10.29.0.8/30",
"primaryIpv6Prefix": "fda0:d59c:df01::4/127",
"secondaryIpv4Prefix": "10.29.0.12/30",
"secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
"vlanId": 501
},
"provisioningState": "Succeeded",
"resourceGroup": "examplerg",
"systemData": {
"createdAt": "2023-08-07T20:40:53.9288589Z",
"createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
"createdByType": "Application",
"lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
"lastModifiedBy": "user@email.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
"useOptionB": "True"
}