Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configure el canal seguro de TLS para NVMe/TCP

Colaboradores netapp-mwallis netapp-aaron-holt netapp-bhouser

A partir de ONTAP 9.16.1, puede configurar el canal seguro TLS para conexiones NVMe/TCP. Puede usar el Administrador del sistema o la CLI de ONTAP para agregar un nuevo subsistema NVMe con TLS habilitado o habilitar TLS para un subsistema NVMe existente. ONTAP no admite la descarga de hardware TLS.

System Manager

A partir de ONTAP 9.16,1, se puede usar System Manager para configurar TLS para conexiones NVMe/TCP al crear o actualizar un subsistema NVMe, crear o clonar espacios de nombres NVMe, o bien añadir grupos de coherencia con nuevos espacios de nombres NVMe.

Pasos
  1. En el Administrador del sistema, haga clic en Hosts > Subsistema NVMe y, a continuación, haga clic en Agregar.

  2. Añada el nombre del subsistema NVMe y seleccione la máquina virtual de almacenamiento y el sistema operativo del host.

  3. Introduzca el NQN del host.

  4. Seleccione Requerir Seguridad de la capa de transporte (TLS) junto al NQN del host.

  5. Proporcione la clave precompartida (PSK).

  6. Haga clic en Guardar.

  7. Para comprobar que el canal seguro TLS está activado, selecciona System Manager > Hosts > Subsistema NVMe > Grid > Vista Peek.

CLI
Pasos
  1. Añada un host de subsistema NVMe que admita un canal seguro TLS. Puede proporcionar una clave precompartida (PSK) utilizando el tls-configured-psk argumento:

    vserver nvme subsystem host add -vserver <svm_name> -subsystem <subsystem> -host-nqn <host_nqn> -tls-configured-psk <key_text>
  2. Compruebe que el host del subsistema NVMe está configurado para el canal seguro TLS. Opcionalmente, puede utilizar el tls-key-type argumento para mostrar sólo los hosts que utilizan ese tipo de clave:

    vserver nvme subsystem host show -vserver <svm_name> -subsystem <subsystem> -host-nqn <host_nqn> -tls-key-type {none|configured}
  3. Compruebe que la controladora de host del subsistema NVMe esté configurada para el canal seguro TLS. Opcionalmente, puede utilizar cualquiera de los tls-key-type tls-identity argumentos , o tls-cipher para mostrar sólo los controladores que tienen esos atributos TLS:

    vserver nvme subsystem controller show -vserver <svm_name> -subsystem <subsystem> -host-nqn <host_nqn> -tls-key-type {none|configured} -tls-identity <text> -tls-cipher {none|TLS_AES_128_GCM_SHA256|TLS_AES_256_GCM_SHA384}
Información relacionada