Aktivieren oder Deaktivieren der erforderlichen SMB-Verschlüsselung für eingehenden SMB-Datenverkehr
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Wenn Sie eine SMB-Verschlüsselung für eingehenden SMB-Datenverkehr benötigen, können Sie diese auf dem CIFS-Server oder auf Share-Ebene aktivieren. Standardmäßig ist keine SMB-Verschlüsselung erforderlich.
Sie können die SMB-Verschlüsselung auf dem CIFS-Server aktivieren, der für alle Freigaben auf dem CIFS-Server gilt. Wenn Sie keine erforderliche SMB-Verschlüsselung für alle Freigaben auf dem CIFS-Server wünschen oder die erforderliche SMB-Verschlüsselung für eingehenden SMB-Datenverkehr auf Share-Basis aktivieren möchten, können Sie die erforderliche SMB-Verschlüsselung auf dem CIFS-Server deaktivieren.
Wenn Sie eine Disaster-Recovery-Beziehung (SVM) für Storage Virtual Machines einrichten, wählen Sie den entsprechenden Wert für das aus -identity-preserve
Option des snapmirror create
Der Befehl bestimmt die Konfigurationsdetails, die in der Ziel-SVM repliziert werden.
Wenn Sie die einstellen -identity-preserve
Option auf true
(ID-Preserve), die Sicherheitseinstellung für SMB-Verschlüsselung wird zum Ziel repliziert.
Wenn Sie die einstellen -identity-preserve
Option auf false
(Nicht-ID-Erhalt), die SMB-Verschlüsselungseinstellung wird nicht auf das Ziel repliziert. In diesem Fall sind die Sicherheitseinstellungen des CIFS-Servers auf dem Ziel auf die Standardwerte festgelegt. Wenn Sie die SMB-Verschlüsselung auf der Quell-SVM aktiviert haben, müssen Sie die SMB-Verschlüsselung für CIFS-Server auf dem Zielsystem manuell aktivieren.
-
Führen Sie eine der folgenden Aktionen aus:
Wenn Sie die erforderliche SMB-Verschlüsselung für eingehenden SMB-Datenverkehr auf dem CIFS-Server benötigen… Geben Sie den Befehl ein… Aktiviert
vserver cifs security modify -vserver vserver_name -is-smb-encryption-required true
Deaktiviert
vserver cifs security modify -vserver vserver_name -is-smb-encryption-required false
-
Vergewissern Sie sich, dass die erforderliche SMB-Verschlüsselung auf dem CIFS-Server nach Bedarf aktiviert oder deaktiviert ist:
vserver cifs security show -vserver vserver_name -fields is-smb-encryption-required
Der
is-smb-encryption-required
Feld wird angezeigttrue
Bei Bedarf ist die SMB-Verschlüsselung auf dem CIFS-Server und aktiviertfalse
Wenn sie deaktiviert ist.
Das folgende Beispiel ermöglicht die erforderliche SMB-Verschlüsselung für eingehenden SMB-Datenverkehr für den CIFS-Server auf SVM vs1:
cluster1::> vserver cifs security modify -vserver vs1 -is-smb-encryption-required true cluster1::> vserver cifs security show -vserver vs1 -fields is-smb-encryption-required vserver is-smb-encryption-required -------- ------------------------- vs1 true