Удаление списков управления доступом, связанных с сетевыми межсоединениями (NNI)
В этом документе описывается процесс удаления списков контроль доступа (списков управления доступом), связанных с сетевыми межсоединениями (NNIs) в структуре Nexus Network Fabric.
Необходимые компоненты
Используйте среду Bash в Azure Cloud Shell. Дополнительные сведения см . в кратком руководстве по Bash в Azure Cloud Shell.
Если вы предпочитаете выполнять справочные команды CLI локально, установите Azure CLI. Если вы работаете в Windows или macOS, Azure CLI можно запустить в контейнере Docker. Дополнительные сведения см. в статье Как запустить Azure CLI в контейнере Docker.
Если вы используете локальную установку, выполните вход в Azure CLI с помощью команды az login. Чтобы выполнить аутентификацию, следуйте инструкциям в окне терминала. Сведения о других возможностях, доступных при входе, см. в статье Вход с помощью Azure CLI.
Установите расширение Azure CLI при первом использовании, когда появится соответствующий запрос. Дополнительные сведения о расширениях см. в статье Использование расширений с Azure CLI.
Выполните команду az version, чтобы узнать установленную версию и зависимые библиотеки. Чтобы обновиться до последней версии, выполните команду az upgrade.
- Установите подписку (при необходимости):
Если у вас несколько подписок и необходимо задать один по умолчанию, это можно сделать с помощью:
az account set --subscription <subscription-id>
- Удаление списков управления доступом, связанных с NNI:
Чтобы удалить списки управления доступом, примененные к ресурсам NNI или внешней сети, передайте значение NULL в --ingress-acl-id
и --egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Параметр | Описание |
---|---|
--resource-group |
Имя группы ресурсов, содержащей экземпляр сетевой структуры. |
--resource-name |
Имя сетевой структуры NNI (сетевой интерфейс — сеть) для обновления. |
--fabric |
Имя структуры, в которой подготавливается NNI. |
--ingress-acl-id |
Идентификатор ресурса списка управления доступом входящего трафика (ACL) для входящего трафика (null для определенного ACL). |
--egress-acl-id |
Идентификатор ресурса списка управления доступом для исходящего трафика (ACL) для исходящего трафика (null для определенного ACL). |
Примечание.
В зависимости от требований можно обновить входящий трафик, исходящий трафик или оба варианта.
- Изменения конфигурации фиксации Fabric:
Выполните для fabric commit-configuration
фиксации изменений конфигурации.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Параметр | Описание |
---|---|
--resource-group |
Имя группы ресурсов, содержащей Nexus Network Fabric. |
--resource-name |
Имя Nexus Network Fabric, к которому будут зафиксированы изменения конфигурации. |
- Проверьте изменения:
Проверьте изменения с помощью resource list
команды.
Удаление ассоциаций ACL из NNI
Чтобы отсоединить только исходящий доступ из NNI, используйте следующую команду:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null
Чтобы отключить исходящие и исходящие списки управления доступом из NNI, используйте следующую команду:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null
Убедитесь, что заполнители заменяются фактическими именами группы ресурсов и NNI для точного выполнения.
Пример разъединения исходящего списка ACL из NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null
Пример результата:
{
"administrativeState": "Enabled",
"configurationState": "Accepted",
"id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
"ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
"isManagementType": "True",
"layer2Configuration": {
"interfaces": [
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
],
"mtu": 1500
},
"name": "example-nni",
"nniType": "CE",
"optionBLayer3Configuration": {
"fabricASN": 65025,
"peerASN": 65025,
"primaryIpv4Prefix": "10.29.0.8/30",
"primaryIpv6Prefix": "fda0:d59c:df01::4/127",
"secondaryIpv4Prefix": "10.29.0.12/30",
"secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
"vlanId": 501
},
"provisioningState": "Succeeded",
"resourceGroup": "examplerg",
"systemData": {
"createdAt": "2023-08-07T20:40:53.9288589Z",
"createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
"createdByType": "Application",
"lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
"lastModifiedBy": "user@email.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
"useOptionB": "True"
}