Ta bort ACL:er som är associerade med NNI (Network-to-Network Interconnects)
Det här dokumentet beskriver processen med att ta bort åtkomstkontrollistor (ACL:er) som är associerade med nätverks-till-nätverk-anslutningar (NNIs) i en Nexus Network Fabric.
Förutsättningar
Använd Bash-miljön i Azure Cloud Shell. Mer information finns i Snabbstart för Bash i Azure Cloud Shell.
Om du föredrar att köra CLI-referenskommandon lokalt installerar du Azure CLI. Om du kör i Windows eller macOS kan du köra Azure CLI i en Docker-container. Mer information finns i Så här kör du Azure CLI i en Docker-container.
Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. Slutför autentiseringsprocessen genom att följa stegen som visas i terminalen. Andra inloggningsalternativ finns i Logga in med Azure CLI.
När du uppmanas att installera Azure CLI-tillägget vid första användningen. Mer information om tillägg finns i Använda tillägg med Azure CLI.
Kör az version om du vill hitta versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade.
- Ange prenumeration (om det behövs):
Om du har flera prenumerationer och behöver ange en som standard kan du göra det med:
az account set --subscription <subscription-id>
- Ta bort ACL:er som är associerade med NNI:
Om du vill ta bort ACL:er som tillämpas på NNI- eller externa nätverksresurser skickar du ett null-värde till --ingress-acl-id
och --egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Parameter | Description |
---|---|
--resource-group |
Namnet på resursgruppen som innehåller nätverksinfrastrukturinstansen. |
--resource-name |
Namnet på nätverksinfrastrukturens NNI (nätverks-till-nätverksgränssnitt) som ska uppdateras. |
--fabric |
Namnet på infrastrukturresursen där NNI etableras. |
--ingress-acl-id |
Resurs-ID för åtkomstkontrollistan (ACL) för inkommande trafik (null för ingen specifik ACL). |
--egress-acl-id |
Resurs-ID för utgående åtkomstkontrollista (ACL) för utgående trafik (null för ingen specifik ACL). |
Kommentar
Baserat på kraven kan antingen Ingress, Egress eller båda uppdateras.
- Konfigurationsändringar för infrastrukturincheckning:
Kör fabric commit-configuration
för att genomföra konfigurationsändringarna.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Parameter | Description |
---|---|
--resource-group |
Namnet på resursgruppen som innehåller Nexus Network Fabric. |
--resource-name |
Namnet på Nexus Network Fabric som konfigurationsändringarna ska checkas in till. |
- Verifiera ändringar:
Kontrollera ändringarna med kommandot resource list
.
Ta bort ACL-associationer från NNI
Om du bara vill koppla bort utgående ACL från ett NNI använder du följande kommando:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null
Använd följande kommando för att koppla bort både utgående och inkommande ACL:er från en NNI:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null
Se till att ersätta platshållare med faktiska resursgrupper och NNI-namn för korrekt körning.
Exempel på avassociering av utgående ACL från ett NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null
Exempel på utdata:
{
"administrativeState": "Enabled",
"configurationState": "Accepted",
"id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
"ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
"isManagementType": "True",
"layer2Configuration": {
"interfaces": [
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
],
"mtu": 1500
},
"name": "example-nni",
"nniType": "CE",
"optionBLayer3Configuration": {
"fabricASN": 65025,
"peerASN": 65025,
"primaryIpv4Prefix": "10.29.0.8/30",
"primaryIpv6Prefix": "fda0:d59c:df01::4/127",
"secondaryIpv4Prefix": "10.29.0.12/30",
"secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
"vlanId": 501
},
"provisioningState": "Succeeded",
"resourceGroup": "examplerg",
"systemData": {
"createdAt": "2023-08-07T20:40:53.9288589Z",
"createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
"createdByType": "Application",
"lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
"lastModifiedBy": "user@email.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
"useOptionB": "True"
}