Habilite la firma y el sellado LDAP en el servidor CIFS
-
PDF de este sitio de documentos
- Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
- Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Gestión de almacenamiento lógico con CLI
-
Gestión del almacenamiento nas
- Configure NFS con la CLI
- Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
- Gestione servidores SMB
- Gestione el acceso a archivos mediante SMB
- Gestión del almacenamiento san
- Autenticación y control de acceso
- Seguridad y cifrado de datos
-
Protección de datos y recuperación ante desastres
- Protección de datos con la interfaz de línea de comandos
Recopilación de documentos PDF independientes
Creating your file...
Antes de que el servidor CIFS pueda utilizar la firma y el sellado para establecer una comunicación segura con un servidor LDAP de Active Directory, debe modificar la configuración de seguridad del servidor CIFS para habilitar la firma y el sellado LDAP.
Debe consultar al administrador del servidor AD para determinar los valores de configuración de seguridad adecuados.
-
Configure la configuración de seguridad del servidor CIFS que permita el tráfico firmado y sellado con los servidores LDAP de Active Directory:
vserver cifs security modify -vserver vserver_name -session-security-for-ad-ldap {none|sign|seal}
Puede habilitar la firma (
sign
, integridad de los datos), firma y sellado (seal
, integridad y cifrado de los datos), o ninguno de los dosnone
, sin firma ni sellado). El valor predeterminado esnone
. -
Compruebe que la configuración de seguridad de firma y sellado LDAP está configurada correctamente:
vserver cifs security show -vserver vserver_name
Si la SVM utiliza el mismo servidor LDAP para consultar la asignación de nombres u otra información de UNIX, como usuarios, grupos y netgroups, debe habilitar el valor correspondiente con el
-session-security
opción devserver services name-service ldap client modify
comando.