Поделиться через


Удаление списков управления доступом, связанных с сетевыми межсоединениями (NNI)

В этом документе описывается процесс удаления списков контроль доступа (списков управления доступом), связанных с сетевыми межсоединениями (NNIs) в структуре Nexus Network Fabric.

Необходимые компоненты

  • Используйте среду Bash в Azure Cloud Shell. Дополнительные сведения см . в кратком руководстве по Bash в Azure Cloud Shell.

  • Если вы предпочитаете выполнять справочные команды CLI локально, установите Azure CLI. Если вы работаете в Windows или macOS, Azure CLI можно запустить в контейнере Docker. Дополнительные сведения см. в статье Как запустить Azure CLI в контейнере Docker.

    • Если вы используете локальную установку, выполните вход в Azure CLI с помощью команды az login. Чтобы выполнить аутентификацию, следуйте инструкциям в окне терминала. Сведения о других возможностях, доступных при входе, см. в статье Вход с помощью Azure CLI.

    • Установите расширение Azure CLI при первом использовании, когда появится соответствующий запрос. Дополнительные сведения о расширениях см. в статье Использование расширений с Azure CLI.

    • Выполните команду az version, чтобы узнать установленную версию и зависимые библиотеки. Чтобы обновиться до последней версии, выполните команду az upgrade.

  1. Установите подписку (при необходимости):

Если у вас несколько подписок и необходимо задать один по умолчанию, это можно сделать с помощью:

az account set --subscription <subscription-id>
  1. Удаление списков управления доступом, связанных с NNI:

Чтобы удалить списки управления доступом, примененные к ресурсам NNI или внешней сети, передайте значение NULL в --ingress-acl-id и --egress-acl-id.

az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Параметр Описание
--resource-group Имя группы ресурсов, содержащей экземпляр сетевой структуры.
--resource-name Имя сетевой структуры NNI (сетевой интерфейс — сеть) для обновления.
--fabric Имя структуры, в которой подготавливается NNI.
--ingress-acl-id Идентификатор ресурса списка управления доступом входящего трафика (ACL) для входящего трафика (null для определенного ACL).
--egress-acl-id Идентификатор ресурса списка управления доступом для исходящего трафика (ACL) для исходящего трафика (null для определенного ACL).

Примечание.

В зависимости от требований можно обновить входящий трафик, исходящий трафик или оба варианта.

  1. Изменения конфигурации фиксации Fabric:

Выполните для fabric commit-configuration фиксации изменений конфигурации.

az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Параметр Описание
--resource-group Имя группы ресурсов, содержащей Nexus Network Fabric.
--resource-name Имя Nexus Network Fabric, к которому будут зафиксированы изменения конфигурации.
  1. Проверьте изменения:

Проверьте изменения с помощью resource list команды.

Удаление ассоциаций ACL из NNI

Чтобы отсоединить только исходящий доступ из NNI, используйте следующую команду:

az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null

Чтобы отключить исходящие и исходящие списки управления доступом из NNI, используйте следующую команду:

az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null

Убедитесь, что заполнители заменяются фактическими именами группы ресурсов и NNI для точного выполнения.

Пример разъединения исходящего списка ACL из NNI

az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null

Пример результата:

{
    "administrativeState": "Enabled",
    "configurationState": "Accepted",
    "id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
    "ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
    "isManagementType": "True",
    "layer2Configuration": {
      "interfaces": [
        "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
        "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
        "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
        "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
      ],
      "mtu": 1500
    },
    "name": "example-nni",
    "nniType": "CE",
    "optionBLayer3Configuration": {
      "fabricASN": 65025,
      "peerASN": 65025,
      "primaryIpv4Prefix": "10.29.0.8/30",
      "primaryIpv6Prefix": "fda0:d59c:df01::4/127",
      "secondaryIpv4Prefix": "10.29.0.12/30",
      "secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
      "vlanId": 501
    },
    "provisioningState": "Succeeded",
    "resourceGroup": "examplerg",
    "systemData": {
      "createdAt": "2023-08-07T20:40:53.9288589Z",
      "createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
      "createdByType": "Application",
      "lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
      "lastModifiedBy": "user@email.com",
      "lastModifiedByType": "User"
    },
    "type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
    "useOptionB": "True"
}