Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W usłudze Azure Operator Nexus Network Fabric utrzymanie zabezpieczeń sieci ma kluczowe znaczenie dla zapewnienia niezawodnej i bezpiecznej infrastruktury. Listy kontroli dostępu (ACL) to kluczowe narzędzia do wymuszania zasad zabezpieczeń sieci. Ten artykuł przeprowadzi Cię przez proces stosowania list ACL do połączeń między sieciami (NNI) w ramach sieci szkieletowej operatora platformy Azure.
Stosowanie list ACL do NNI w usłudze Azure Operator Nexus Network Fabric
Aby zachować bezpieczeństwo sieci i regulować przepływ ruchu w sieci szkieletowej usługi Azure Operator Nexus, stosowanie list ACL do NNI jest niezbędne. W tym artykule opisano kroki efektywnego stosowania list ACL do interfejsów NNIs.
Stosuj listy ACL do NNI
Przed zastosowaniem ACL do NNI użyj następujących poleceń, aby wyświetlić szczegóły listy kontroli dostępu.
Zobacz szczegóły ACL
Aby wyświetlić szczegóły określonej listy ACL, uruchom następujące polecenie:
az networkfabric acl show --name "<acl-ingress-name>" --resource-group "<resource-group-name>"
To polecenie dostarcza szczegółowe informacje dotyczące konfiguracji ACL, stanu zarządzania, akcji domyślnej i warunków dopasowania.
Wyświetlanie listy ACL w grupie zasobów
Aby wyświetlić wszystkie ACL w grupie zasobów, użyj następującego polecenia:
az networkfabric acl list --resource-group "<resource-group-name>"
To polecenie przedstawia kompleksową listę ACL wraz z ich stanem konfiguracji i innymi istotnymi szczegółami.
Stosowanie listy ACL ruchu przychodzącego do sieci NNI
az networkfabric nni update --resource-group "<resource-group-name>" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id "<ingress-acl-resource-id>"
Parametr | Opis |
---|---|
--ingress-acl-id |
Zastosuj listę ACL jako regułę wejściową, określając jej identyfikator zasobu. |
Stosowanie listy ACL ruchu wychodzącego do sieci NNI
az networkfabric nni update --resource-group "example-rg" --resource-name "<nni-name>" --fabric "<fabric-name>" --egress-acl-id "<egress-acl-resource-id>"
Parametr | Opis |
---|---|
--egress-acl-id |
Zastosuj ACL jako egress, określając jego identyfikator zasobu. |
Stosuj listy kontroli dostępu (ACL) dla ruchu przychodzącego i wychodzącego na NNIs
az networkfabric nni update --resource-group "example-rg" --resource-name "<nni-name>" --fabric "<fabric-name>" --ingress-acl-id "<ingress-acl-resource-id>" --egress-acl-id ""<egress-acl-resource-id>""
Parametr | Opis |
---|---|
--ingress-acl-id , --egress-acl-id |
Aby jednocześnie zastosować ACL ruchu przychodzącego i wychodzącego, utwórz dwa nowe ACL-e i dołącz odpowiednie identyfikatory zasobów. |