Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Dokument wird der Prozess des Löschens von Access Control Lists (ACLs) beschrieben, die Netzwerk-zu-Netzwerk-Schnittstellen (Network-to-Network Interconnects, NNIs), externe Netzwerke der Layer 3 Isolation Domain (ISD) und Netzwerkgewebe zugeordnet sind.
Voraussetzungen
Verwenden Sie die Bash-Umgebung in Azure Cloud Shell. Weitere Informationen finden Sie unter Get started with Azure Cloud Shell.
Wenn Sie CLI-Referenzbefehle lieber lokal ausführen möchten, install die Azure CLI. Wenn Sie Windows oder macOS verwenden, empfiehlt es sich, Azure CLI in einem Docker-Container auszuführen. Weitere Informationen finden Sie unter How to run the Azure CLI in a Docker container.
Wenn Sie eine lokale Installation verwenden, melden Sie sich mit dem Befehl az login beim Azure CLI an. Führen Sie die in Ihrem Terminal angezeigten Schritte aus, um den Authentifizierungsprozess abzuschließen. Weitere Anmeldeoptionen finden Sie unter Authentifizieren bei Azure mithilfe der Azure CLI.
Wenn Sie dazu aufgefordert werden, installieren Sie die Azure CLI Erweiterung bei der ersten Verwendung. Weitere Informationen zu Erweiterungen finden Sie unter Use and manage extensions with the Azure CLI.
Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um auf die neueste Version zu aktualisieren.
- Abonnement festlegen (falls erforderlich):
Wenn Sie über mehrere Abonnements verfügen und ein Abonnement als Standard festlegen müssen, können Sie dies tun mit:
az account set --subscription <subscription-id>
- Löscht ACLs, die der Ressource zugeordnet sind:
Um ACLs zu löschen, die auf NNI- oder externe Netzwerkressourcen angewendet werden, übergeben Sie einen NULL-Wert an --ingress-acl-id und --egress-acl-id.
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id null --egress-acl-id null
Um ACLs zu löschen, die auf das Netzwerkgewebe angewendet wurden, übergeben Sie einen Nullwert an --control-plabe-acls.
| Parameter | Beschreibung |
|---|---|
--resource-group |
Name der Ressourcengruppe, die die Netzwerk fabric-Instanz enthält. |
--resource-name |
Name des Fabric-Netzwerks NNI (Network-to-Network Interface), das aktualisiert werden soll. |
--fabric |
Name des Fabrics, in dem der NNI bereitgestellt wird. |
--ingress-acl-id |
Ressourcen-ID der Ingress Access Control List (ACL) für eingehenden Datenverkehr (null für keine bestimmte ACL). |
--egress-acl-id |
Ressourcen-ID der Zugriffssteuerungsliste (ACL) für ausgehenden Datenverkehr (Null für keine bestimmte ACL). |
--control-plane-acls |
Ressourcen-ID der Access-Control-Liste der Kontrollebene, die nur Netzwerkgeweben zugeordnet ist. |
Hinweis
Basierend auf den Anforderungen kann entweder die Eingangssteuerung, die Ausgangssteuerung oder beide aktualisiert werden.
- Fabric Konfigurationsänderungen übernehmen:
Führen Sie die Ausführung aus fabric commit-configuration , um die Konfigurationsänderungen zu übernehmen.
az networkfabric fabric commit-configuration --resource-group "<resource-group>" --resource-name "<fabric-name>"
| Parameter | Beschreibung |
|---|---|
--resource-group |
Der Name der Ressourcengruppe, die das Nexus Netzwerk-Fabric enthält. |
--resource-name |
Der Name des Nexus-Netzwerks Fabric, für das die Konfigurationsänderungen übernommen werden. |
- Änderungen überprüfen:
Überprüfen Sie die Änderungen mithilfe des resource list Befehls.
Löschen von ACL-Zuordnungen aus NNI
Verwenden Sie den folgenden Befehl, um nur die egress ACL von einem NNI zu trennen:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null
Verwenden Sie den folgenden Befehl, um Egress- und Ingress-ACLs von einem NNI zu entfernen:
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id null --ingress-acl-id null
Stellen Sie sicher, dass Platzhalter durch echte Ressourcengruppen und NNI-Namen für eine präzise Ausführung ersetzt werden.
Beispiel für die Disassoziation der Egress-ACL von einem NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "example-nni" --fabric "example-fabric" --egress-acl-id null
Beispielausgabe:
{
"administrativeState": "Enabled",
"configurationState": "Accepted",
"id": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/networkfabrics/examplefabric/networkToNetworkInterconnects/example-nni",
"ingressAclId": "/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/microsoft.managednetworkfabric/accessControlLists/ingress-acl-1",
"isManagementType": "True",
"layer2Configuration": {
"interfaces": [
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE1/networkInterfaces/Ethernet2-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet1-1",
"/subscriptions/xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/examplerg/providers/Microsoft.ManagedNetworkFabric/networkDevices/examplefabric-AggrRack-CE2/networkInterfaces/Ethernet2-1"
],
"mtu": 1500
},
"name": "example-nni",
"nniType": "CE",
"optionBLayer3Configuration": {
"fabricASN": 65025,
"peerASN": 65025,
"primaryIpv4Prefix": "10.29.0.8/30",
"primaryIpv6Prefix": "fda0:d59c:df01::4/127",
"secondaryIpv4Prefix": "10.29.0.12/30",
"secondaryIpv6Prefix": "fda0:d59c:df01::6/127",
"vlanId": 501
},
"provisioningState": "Succeeded",
"resourceGroup": "examplerg",
"systemData": {
"createdAt": "2023-08-07T20:40:53.9288589Z",
"createdBy": "97fdd529-68de-4ba5-aa3c-adf86bd564bf",
"createdByType": "Application",
"lastModifiedAt": "2024-03-21T11:26:38.5785124Z",
"lastModifiedBy": "user@email.com",
"lastModifiedByType": "User"
},
"type": "microsoft.managednetworkfabric/networkfabrics/networktonetworkinterconnects",
"useOptionB": "True"
}