Share via


Exempel på skapande och konfiguration av åtkomstkontrollistor

Den här artikeln innehåller exempel på hur du skapar och uppdaterar åtkomstkontrollistor (ACLS).

Översikt över ACL-flödet för att skapa

När du skapar en åtkomstkontrollista (ACL) som är associerad med en NNI (Network-to-Network Interconnect) ingår följande steg:

  • Skapa en Network Fabric-resurs och lägg till en underordnad NNI-resurs i den.

  • Skapa ingress- och utgående ACL-resurser med kommandot az networkfabric acl create . Du kan ange matchningskonfigurationer och standardåtgärden för ACL. Du kan också ange dynamiska matchningskonfigurationer antingen infogade eller i en fil som lagras i azure-lagringskontots blobcontainer.

  • Uppdatera NNI-resursen med ingress- och utgående ACL-ID:n med kommandot az networkfabric nni update . Du måste ange giltiga ACL-resurs-ID:er i parametrarna --ingress-acl-id och --egress-acl-id .

  • Etablera Network Fabric-resursen az networkfabric fabric provision med kommandot . Detta genererar baskonfigurationen och den dynamiska matchningskonfigurationen för ACL:erna och skickar dem till enheterna.

Översikt över ACL-uppdateringsflödet

  • Skapa ingress- och utgående ACL-resurser med hjälp av az networkfabric acl create enligt beskrivningen i föregående avsnitt.

  • Uppdatera ingress- eller utgående ACL med hjälp av az networkfabric acl update kommandot .

  • Kontrollera att konfigurationstillståndet för ACL:en är accepted.

  • Kontrollera att konfigurationstillståndet för infrastrukturresurserna är accepted.

  • Kör Fabric Commit för att uppdatera ACL:en.

Exempelkommandon

Lista över åtkomstkontroll i en nätverks-till-nätverksanslutning

Det här exemplet visar hur du skapar ett NNI med två ACL:er – en för inkommande och en för utgående trafik.

ACL:erna måste tillämpas innan nätverksinfrastrukturen etableras. Den här begränsningen är tillfällig och tas bort i framtida versioner. Ingress- och utgående ACL:er skapas före NNI-resursen och refereras när NNI skapas, vilket också utlöser skapandet av ACL:er. Den här konfigurationen måste göras innan nätverksinfrastrukturen etableras.

Skapa inkommande ACL: exempelkommando

az networkfabric acl create \
    --resource-group "example-rg"
    --location "eastus2euap" \
    --resource-name "example-Ipv4ingressACL" \
    --configuration-type "Inline" \
    --default-action "Permit" \
    --dynamic-match-configurations "[{ipGroups:[{name:'example-ipGroup',ipAddressType:IPv4,ipPrefixes:['10.20.3.1/20']}],vlanGroups:[{name:'example-vlanGroup',vlans:['20-30']}],portGroups:[{name:'example-portGroup',ports:['100-200']}]}]" \
    --match-configurations "[{matchConfigurationName:'example-match',sequenceNumber:123,ipAddressType:IPv4,matchConditions:[{etherTypes:['0x1'],fragments:['0xff00-0xffff'],ipLengths:['4094-9214'],ttlValues:[23],dscpMarkings:[32],portCondition:{flags:[established],portType:SourcePort,layer4Protocol:TCP,ports:['1-20']},protocolTypes:[TCP],vlanMatchCondition:{vlans:['20-30'],innerVlans:[30]},ipCondition:{type:SourceIP,prefixType:Prefix,ipPrefixValues:['10.20.20.20/12']}}],actions:[{type:Count,counterName:'example-counter'}]}]"

Skapa utgående ACL: exempelkommando

az networkfabric acl create \
    --resource-group "example-rg" \
    --location "eastus2euap" \
    --resource-name "example-Ipv4egressACL" \
    --configuration-type "File" \
    --acls-url "https://ACL-Storage-URL" \
    --default-action "Permit" \
    --dynamic-match-configurations "[{ipGroups:[{name:'example-ipGroup',ipAddressType:IPv4,ipPrefixes:['10.20.3.1/20']}],vlanGroups:[{name:'example-vlanGroup',vlans:['20-30']}],portGroups:[{name:'example-portGroup',ports:['100-200']}]}]"

Åtkomstkontrollista i ett externt nätverk för en isoleringsdomän

az networkfabric acl create Använd kommandot för att skapa inkommande och utgående ACL:er för det externa nätverket. I exemplet anger vi resursgruppen, namn, plats, nätverksinfrastruktur-ID, externt nätverks-ID och andra parametrar. Du kan också ange matchningsvillkor och åtgärder för ACL-reglerna med hjälp av parametrarna --match och --action .

Det här kommandot skapar en inkommande ACL med namnet acl-ingress som tillåter ICMP-trafik från valfri källa till det externa nätverket:

az networkfabric acl create \
    --resource-group myResourceGroup \
    --name acl-ingress \
    --location eastus \
    --network-fabric-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkFabrics/myNetworkFabric \
    --external-network-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/externalNetworks/ext-net \
    --match "ip protocol icmp" \
    --action allow

az networkfabric externalnetwork update Använd kommandot för att uppdatera det externa nätverket med resursgruppen, namnet och nätverksinfrastruktur-ID:t. Du måste också ange ingress- och utgående ACL-ID:n med parametrarna --ingress-acl-id och --egress-acl-id . Följande kommando uppdaterar till exempel det externa nätverket med namnet ext-net för att referera till den inkommande ACL:en med namnet acl-ingress:

az networkfabric externalnetwork update \
    --resource-group myResourceGroup \
    --name ext-net \
    --network-fabric-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkFabrics/myNetworkFabric \
    --ingress-acl-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/acls/acl-ingress

Fler exempelscenarier och kommandon

Om du vill skapa en utgående ACL för ett NNI som nekar all trafik förutom HTTP och HTTPS kan du använda det här kommandot:

az networkfabric acl create \
    --name acl-egress \
    --resource-group myResourceGroup \
    --nni-id /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/myResourceGroup/providers/Microsoft.NetworkFabric/networkInterfaces/myNni \
    --match "ip protocol tcp destination port 80 or 443" \
    --action allow \
    --default-action deny

Om du vill uppdatera en befintlig ACL för att lägga till ett nytt matchningsvillkor och en ny åtgärd kan du använda det här kommandot:

az networkfabric acl update \
    --name acl-ingress \
    --resource-group myResourceGroup \
    --match "ip protocol icmp" \
    --action allow \
    --append-match-configurations

Om du vill visa en lista över alla ACL:er i en resursgrupp kan du använda det här kommandot:

az networkfabric acl list --resource-group myResourceGroup

Om du vill visa information om en specifik ACL kan du använda det här kommandot:

az networkfabric acl show \
    --name acl-ingress \
    --resource-group myResourceGroup

Om du vill ta bort en ACL kan du använda det här kommandot:

az networkfabric acl delete \
    --name acl-egress \
    --resource-group myResourceGroup