Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Verifique las entradas del firewall IPv6 después de una reversión de ONTAP

Colaboradores

Una nueva versión de cualquier versión de ONTAP 9 podría resultar en que falten entradas predeterminadas del firewall IPv6 para algunos servicios en las políticas del firewall. Debe comprobar que las entradas de firewall necesarias se han restaurado en el sistema.

Pasos
  1. Compruebe que todas las directivas de firewall son correctas comparándolas con las directivas predeterminadas:

    system services firewall policy show

    En el siguiente ejemplo, se muestran las políticas predeterminadas:

    cluster1::*> system services firewall policy show
    Policy           Service    Action IP-List
    ---------------- ---------- ------ --------------------
    cluster
                     dns        allow  0.0.0.0/0
                     http       allow  0.0.0.0/0
                     https      allow  0.0.0.0/0
                     ndmp       allow  0.0.0.0/0
                     ntp        allow  0.0.0.0/0
                     rsh        allow  0.0.0.0/0
                     snmp       allow  0.0.0.0/0
                     ssh        allow  0.0.0.0/0
                     telnet     allow  0.0.0.0/0
    data
                     dns        allow  0.0.0.0/0, ::/0
                     http       deny   0.0.0.0/0, ::/0
                     https      deny   0.0.0.0/0, ::/0
                     ndmp       allow  0.0.0.0/0, ::/0
                     ntp        deny   0.0.0.0/0, ::/0
                     rsh        deny   0.0.0.0/0, ::/0
    .
    .
    .
  2. Agregue manualmente todas las entradas predeterminadas del firewall IPv6 que falten creando una nueva política de firewall:

    system services firewall policy create -policy <policy_name> -service ssh -action allow -ip-list <ip_list>
  3. Aplique la nueva política a la LIF para permitir el acceso a un servicio de red:

    network interface modify -vserve <svm_name> -lif <lif_name> -firewall-policy <policy_name>