Skapa ACL-hantering (Access Control List) för externa nätverk för NNI- och layer 3-isoleringsdomäner
Artikel
Åtkomstkontrollistor (ACL) är en uppsättning regler som reglerar inkommande och utgående paketflöden i ett nätverk. Azures Nexus Network Fabric-tjänst erbjuder en API-baserad mekanism för att konfigurera ACL:er för nätverks-till-nätverk-sammanlänkningar och externa nätverk för layer 3-isoleringsdomäner. Den här guiden beskriver stegen för att skapa ACL:er.
Skapa åtkomstkontrollistor (ACL: er)
Om du vill skapa en ACL och definiera dess egenskaper kan du använda az networkfabric acl create kommandot . Nedan följer de steg som ingår:
Om du använder en lokal installation loggar du in på Azure CLI med hjälp av kommandot az login. Slutför autentiseringsprocessen genom att följa stegen som visas i terminalen. Andra inloggningsalternativ finns i Logga in med Azure CLI.
När du uppmanas att installera Azure CLI-tillägget vid första användningen. Mer information om tillägg finns i Använda tillägg med Azure CLI.
Kör az version om du vill hitta versionen och de beroende bibliotek som är installerade. Om du vill uppgradera till den senaste versionen kör du az upgrade.
Ange prenumeration (om det behövs):
Om du har flera prenumerationer och behöver ange en som standard kan du göra det med:
Azure
az account set --subscription<subscription-id>
Skapa ACL:
Azure
az networkfabric acl create --resource-group"<resource-group>"--location"<location>"--resource-name"<acl-name>"--annotation"<annotation>"--configuration-type"<configuration-type>"--default-action"<default-action>"--match-configurations"[{matchConfigurationName:<match-config-name>,sequenceNumber:<sequence-number>,ipAddressType:<IPv4/IPv6>,matchConditions:[{ipCondition:{type:<SourceIP/DestinationIP>,prefixType:<Prefix/Exact>,ipPrefixValues:['<ip-prefix1>', '<ip-prefix2>', ...]}}],actions:[{type:<Action>}]}]"
Parameter
Description
Resursgrupp
Ange resursgruppen för nätverksinfrastrukturen.
Plats
Definiera platsen där ACL:en skapas.
Resursnamn
Ange ett namn för ACL:en.
Annotation
Du kan också lägga till en beskrivning eller anteckning för ACL.
Konfigurationstyp
Ange om konfigurationen är infogad eller med hjälp av en fil.
Standardåtgärd
Definiera den standardåtgärd som ska vidtas om ingen matchning hittas.
Matcha konfigurationer
Definiera villkor och åtgärder för trafikmatchning.
Åtgärder
Ange vilken åtgärd som ska vidtas baserat på matchningsvillkor.
Vägledning för användning av parametrar
Tabellen nedan innehåller vägledning om användningen av parametrar när du skapar ACL:er:
Parameter
Description
Exempel eller intervall
defaultAction
Definierar standardåtgärd som ska vidtas
"defaultAction": "Permit" (Tillåt)
resource-group
Resursgrupp för nätverksinfrastruktur
nfresourcegroup
resource-name
Namn på ACL
example-ingressACL
vlanGroups
Lista över VLAN-grupper
vlans
Lista över virtuella lokala nätverk som måste matchas
Åtgärder som ska vidtas baserat på matchningsvillkor
Exempel: tillstånd
configuration-type
Konfigurationstyp (infogad eller fil)
Exempel: infogad
Anteckning
Infogade portar och infogade VLAN definieras statiskt med azcli.
PortGroupNames och VlanGroupNames definieras dynamiskt.
Det är inte tillåtet att kombinera infogade portar med portGroupNames, på samma sätt för infogade VLAN-nätverk och VLANGroupNames.
IPGroupNames och IpPrefixValues kan inte kombineras.
Utgående ACL:er stöder inte vissa alternativ som IP-alternativ, IP-längd, fragment, etertyp, DSCP-märkning och TTL-värden.
Ingress-ACL:er stöder inte följande alternativ: etherType.
Portindata kan vara port-number eller range-of-ports.
Fragmentindata kan vara port-number eller range-of-ports.
ACL med dynamisk matchningskonfiguration i eviga nätverk stöds inte.
Exempel på nyttolast för att skapa ACL
Azure
az networkfabric acl create --resource-group"example-rg"--location"eastus2euap"--resource-name"example-Ipv4ingressACL"--annotation"annotation"--configuration-type"Inline"--default-action"Deny"--match-configurations"[{matchConfigurationName:example-match,sequenceNumber:1110,ipAddressType:IPv4,matchConditions:[{ipCondition:{type:SourceIP,prefixType:Prefix,ipPrefixValues:['10.18.0.124/30','10.18.0.128/30','10.18.30.16/30','10.18.30.20/30']}},{ipCondition:{type:DestinationIP,prefixType:Prefix,ipPrefixValues:['10.18.0.124/30','10.18.0.128/30','10.18.30.16/30','10.18.30.20/30']}}],actions:[{type:Count}]}]"
Lär dig att reglera nätverkstrafik till dina Azure-resurser genom att konfigurera och tillämpa nätverkssäkerhetsgrupper i Azure-portalen, vilket förbättrar nätverkets säkerhetsstatus.