Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.
Verifique las entradas del firewall IPv6
Colaboradores
-
PDF de este sitio de documentos
- Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
- Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Gestión de almacenamiento lógico con CLI
-
Gestión del almacenamiento nas
- Configure NFS con la CLI
- Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
- Gestione servidores SMB
- Gestione el acceso a archivos mediante SMB
- Gestión del almacenamiento san
- Autenticación y control de acceso
- Seguridad y cifrado de datos
-
Protección de datos y recuperación ante desastres
- Protección de datos con la interfaz de línea de comandos
Recopilación de documentos PDF independientes
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Una nueva versión de cualquier versión de ONTAP 9 podría resultar en que falten entradas predeterminadas del firewall IPv6 para algunos servicios en las políticas del firewall. Debe comprobar que las entradas de firewall necesarias se han restaurado en el sistema.
-
Compruebe que todas las directivas de firewall son correctas comparándolas con las directivas predeterminadas:
system services firewall policy show
En el siguiente ejemplo, se muestran las políticas predeterminadas:
cluster1::*> system services firewall policy show Policy Service Action IP-List ---------------- ---------- ------ -------------------- cluster dns allow 0.0.0.0/0 http allow 0.0.0.0/0 https allow 0.0.0.0/0 ndmp allow 0.0.0.0/0 ntp allow 0.0.0.0/0 rsh allow 0.0.0.0/0 snmp allow 0.0.0.0/0 ssh allow 0.0.0.0/0 telnet allow 0.0.0.0/0 data dns allow 0.0.0.0/0, ::/0 http deny 0.0.0.0/0, ::/0 https deny 0.0.0.0/0, ::/0 ndmp allow 0.0.0.0/0, ::/0 ntp deny 0.0.0.0/0, ::/0 rsh deny 0.0.0.0/0, ::/0 . . .
-
Agregue manualmente todas las entradas predeterminadas del firewall IPv6 que falten creando una nueva política de firewall:
system services firewall policy create
cluster1::*> system services firewall policy create -policy newIPv6 -service ssh -action allow -ip-list ::/0
-
Aplique la nueva política a la LIF para permitir el acceso a un servicio de red:
network interface modify
cluster1::*> network interface modify -vserver VS1 -lif LIF1 -firewall-policy newIPv6