Udostępnij za pośrednictwem


Przykłady tworzenia i konfiguracji listy kontroli dostępu

W tym artykule przedstawiono przykłady tworzenia i aktualizowania list kontroli dostępu (ACLS).

Omówienie przepływu tworzenia listy ACL

Utworzenie listy kontroli dostępu skojarzonej z połączeniem międzyoperacjonańskim (NNI) sieci obejmuje następujące kroki:

  • Utwórz zasób sieci szkieletowej sieci szkieletowej i dodaj do niego zasób podrzędny NNI.

  • Utwórz zasoby listy ACL ruchu przychodzącego i wychodzącego az networkfabric acl create przy użyciu polecenia . Możesz podać konfiguracje dopasowania i domyślną akcję listy ACL. Konfiguracje dopasowania dynamicznego można również udostępnić w tekście lub w pliku przechowywanym w kontenerze obiektów blob konta usługi Azure Storage.

  • Zaktualizuj zasób NNI przy użyciu identyfikatorów list ACL ruchu przychodzącego i wychodzącego az networkfabric nni update przy użyciu polecenia . Należy podać prawidłowe identyfikatory zasobów listy ACL w parametrach --ingress-acl-id i --egress-acl-id .

  • Aprowizuj zasób sieci szkieletowej przy użyciu az networkfabric fabric provision polecenia . Spowoduje to wygenerowanie podstawowej konfiguracji i dynamicznej konfiguracji dopasowania dla list ACL i wysłanie ich do urządzeń.

Omówienie przepływu aktualizacji listy ACL

  • Utwórz zasoby listy ACL ruchu przychodzącego i wychodzącego przy użyciu polecenia az networkfabric acl create zgodnie z opisem w poprzedniej sekcji.

  • Zaktualizuj listę ACL ruchu przychodzącego lub wychodzącego az networkfabric acl update przy użyciu polecenia .

  • Sprawdź, czy stan konfiguracji listy ACL to accepted.

  • Sprawdź, czy stan konfiguracji sieci szkieletowej to accepted.

  • Wykonaj zatwierdzenie sieci szkieletowej, aby zaktualizować listę ACL.

Przykładowe polecenia

Lista kontroli dostępu w połączeniu między sieciami

W tym przykładzie pokazano, jak utworzyć sieci NNI z dwoma listami ACL — jeden dla ruchu przychodzącego i jeden dla ruchu wychodzącego.

Przed aprowizowaniem sieci szkieletowej sieci szkieletowej należy zastosować listy ACL. To ograniczenie jest tymczasowe i zostanie usunięte w przyszłej wersji. Listy ACL ruchu przychodzącego i wychodzącego są tworzone przed zasobem NNI i przywoływały się podczas tworzenia sieci NNI, co powoduje również utworzenie list ACL. Tę konfigurację należy wykonać przed aprowizowaniem sieci szkieletowej sieci szkieletowej.

Tworzenie listy ACL ruchu przychodzącego: przykładowe polecenie

az networkfabric acl create \
    --resource-group "example-rg"
    --location "eastus2euap" \
    --resource-name "example-Ipv4ingressACL" \
    --configuration-type "Inline" \
    --default-action "Permit" \
    --dynamic-match-configurations "[{ipGroups:[{name:'example-ipGroup',ipAddressType:IPv4,ipPrefixes:['10.20.3.1/20']}],vlanGroups:[{name:'example-vlanGroup',vlans:['20-30']}],portGroups:[{name:'example-portGroup',ports:['100-200']}]}]" \
    --match-configurations "[{matchConfigurationName:'example-match',sequenceNumber:123,ipAddressType:IPv4,matchConditions:[{etherTypes:['0x1'],fragments:['0xff00-0xffff'],ipLengths:['4094-9214'],ttlValues:[23],dscpMarkings:[32],portCondition:{flags:[established],portType:SourcePort,layer4Protocol:TCP,ports:['1-20']},protocolTypes:[TCP],vlanMatchCondition:{vlans:['20-30'],innerVlans:[30]},ipCondition:{type:SourceIP,prefixType:Prefix,ipPrefixValues:['10.20.20.20/12']}}],actions:[{type:Count,counterName:'example-counter'}]}]"

Tworzenie listy ACL ruchu wychodzącego: przykładowe polecenie

az networkfabric acl create \
    --resource-group "example-rg" \
    --location "eastus2euap" \
    --resource-name "example-Ipv4egressACL" \
    --configuration-type "File" \
    --acls-url "https://ACL-Storage-URL" \
    --default-action "Permit" \
    --dynamic-match-configurations "[{ipGroups:[{name:'example-ipGroup',ipAddressType:IPv4,ipPrefixes:['10.20.3.1/20']}],vlanGroups:[{name:'example-vlanGroup',vlans:['20-30']}],portGroups:[{name:'example-portGroup',ports:['100-200']}]}]"

Lista kontroli dostępu w sieci zewnętrznej domeny izolacji

az networkfabric acl create Użyj polecenia , aby utworzyć listy ACL ruchu przychodzącego i wychodzącego dla sieci zewnętrznej. W tym przykładzie określamy grupę zasobów, nazwę, lokalizację, identyfikator sieci szkieletowej sieci sieciowej, identyfikator sieci zewnętrznej i inne parametry. Można również określić warunki dopasowania i akcje dla reguł listy ACL przy użyciu parametrów --match i --action .

To polecenie tworzy listę ACL ruchu przychodzącego o nazwie acl-ingress , która zezwala na ruch ICMP z dowolnego źródła do sieci zewnętrznej:

az networkfabric acl create \
    --resource-group myResourceGroup \
    --name acl-ingress \
    --location eastus \
    --network-fabric-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkFabrics/myNetworkFabric \
    --external-network-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/externalNetworks/ext-net \
    --match "ip protocol icmp" \
    --action allow

az networkfabric externalnetwork update Użyj polecenia , aby zaktualizować sieć zewnętrzną za pomocą grupy zasobów, nazwy i identyfikatora sieci szkieletowej sieci szkieletowej. Należy również określić identyfikatory listy ACL ruchu przychodzącego i wychodzącego przy użyciu --ingress-acl-id parametrów i --egress-acl-id . Na przykład następujące polecenie aktualizuje sieć zewnętrzną o nazwie , ext-net aby odwoływać się do listy ACL ruchu przychodzącego o nazwie acl-ingress:

az networkfabric externalnetwork update \
    --resource-group myResourceGroup \
    --name ext-net \
    --network-fabric-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkFabrics/myNetworkFabric \
    --ingress-acl-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/acls/acl-ingress

Więcej przykładowych scenariuszy i poleceń

Aby utworzyć listę ACL ruchu wychodzącego dla sieci NNI, która blokuje cały ruch z wyjątkiem protokołu HTTP i HTTPS, możesz użyć tego polecenia:

az networkfabric acl create \
    --name acl-egress \
    --resource-group myResourceGroup \
    --nni-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkInterfaces/myNni \
    --match "ip protocol tcp destination port 80 or 443" \
    --action allow \
    --default-action deny

Aby zaktualizować istniejącą listę ACL w celu dodania nowego warunku dopasowania i akcji, możesz użyć tego polecenia:

az networkfabric acl update \
    --name acl-ingress \
    --resource-group myResourceGroup \
    --match "ip protocol icmp" \
    --action allow \
    --append-match-configurations

Aby wyświetlić listę wszystkich list ACL w grupie zasobów, możesz użyć następującego polecenia:

az networkfabric acl list --resource-group myResourceGroup

Aby wyświetlić szczegóły określonej listy ACL, możesz użyć tego polecenia:

az networkfabric acl show \
    --name acl-ingress \
    --resource-group myResourceGroup

Aby usunąć listę ACL, możesz użyć tego polecenia:

az networkfabric acl delete \
    --name acl-egress \
    --resource-group myResourceGroup