Excluindo ACLs associadas a interconexões rede a rede (NNI)
Este documento descreve o processo de exclusão de listas de controle de acesso (ACLs) associadas a interconexões rede a rede (NNI) em uma malha de rede Nexus.
Pré-requisitos
Use o ambiente Bash no Azure Cloud Shell. Para obter mais informações, confira Início Rápido para Bash no Azure Cloud Shell.
Se preferir executar os comandos de referência da CLI localmente, instale a CLI do Azure. Para execuções no Windows ou no macOS, considere executar a CLI do Azure em um contêiner do Docker. Para obter mais informações, confira Como executar a CLI do Azure em um contêiner do Docker.
Se estiver usando uma instalação local, entre com a CLI do Azure usando o comando az login. Para concluir o processo de autenticação, siga as etapas exibidas no terminal. Para ver outras opções de entrada, confira Conectar-se com a CLI do Azure.
Quando solicitado, instale a extensão da CLI do Azure no primeiro uso. Para obter mais informações sobre extensões, confira Usar extensões com a CLI do Azure.
Execute az version para localizar a versão e as bibliotecas dependentes que estão instaladas. Para fazer a atualização para a versão mais recente, execute az upgrade.
- Definir assinatura (se necessário):
Se você tiver várias assinaturas e precisar definir uma como padrão, é possível fazer isso com:
az account set --subscription <subscription-id>
- Excluir ACLs associadas ao NNI:
Para excluir ACLs aplicadas em recursos de rede externa ou NNI, passe um valor nulo para --ingress-acl-id
e --egress-acl-id
.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Parâmetro | Descrição |
---|---|
--resource-group |
Nome do grupo de recursos que contém a instância da malha de rede. |
--resource-name |
Nome da interface rede a rede (NNI) da malha de rede a ser atualizada. |
--fabric |
Nome da malha em que a NNI é provisionada. |
--ingress-acl-id |
ID de recurso da lista de controle de acesso (ACL) de entrada para tráfego de entrada (nulo para nenhuma ACL específica). |
--egress-acl-id |
ID de recurso da lista de controle de acesso (ACL) de saída para tráfego de saída (nulo para nenhuma ACL específica). |
Observação
Com base nos requisitos, a entrada, a saída ou ambas podem ser atualizadas.
- Alterações de configuração de confirmação de malha:
Execute fabric commit-configuration
para confirmar as alterações de configuração.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
Parâmetro | Descrição |
---|---|
--resource-group |
O nome do grupo de recursos que contém a malha de rede Nexus. |
--resource-name |
O nome da malha de rede Nexus na qual as alterações de configuração serão confirmadas. |
- Verifique as alterações:
Verifique as alterações usando o comando resource list
.
Excluindo associações de ACL da NNI
Para desassociar apenas a ACL de saída de uma NNI, use o seguinte comando:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null
Para desassociar ACLs de saída e entrada de uma NNI, use o seguinte comando:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null
Certifique-se de substituir espaços reservados por nomes reais de grupos de recursos e da NNI para obter uma execução precisa.
Exemplo de desassociação da ACL de saída de um NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null
Exemplo de saída:
{
"administrativeState": "Enabled",
"configurationState": "Accepted",
"id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
"ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
"isManagementType": "True",
"layer2Configuration": {
"interfaces": [
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
],
"mtu": 1500
},
"name": "example-nni",
"nniType": "CE",
"optionBLayer3Configuration": {
"fabricASN": 65025,
"peerASN": 65025,
"primaryIpv4Prefix": "10.29.0.8/30",
"primaryIpv6Prefix": "fda0:d59c:df01::4/127",
"secondaryIpv4Prefix": "10.29.0.12/30",
"secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
"vlanId": 501
},
"provisioningState": "Succeeded",
"resourceGroup": "examplerg",
"systemData": {
"createdAt": "2023-08-07T20:40:53.9288589Z",
"createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
"createdByType": "Application",
"lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
"lastModifiedBy": "user@email.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
"useOptionB": "True"
}