Administre el motor de protocolo web en ONTAP
Puede configurar el motor de protocolo web en el clúster para controlar si se permite el acceso web y qué versiones SSL se pueden utilizar. También puede mostrar los ajustes de configuración del motor de protocolo web.
Puede gestionar el motor de protocolo web en el nivel de clúster de las siguientes formas:
-
Puede especificar si los clientes remotos pueden utilizar HTTP o HTTPS para acceder al contenido del servicio web mediante
system services web modify
el comando con el-external
parámetro. -
Puede especificar si se debe utilizar SSLv3 para un acceso web seguro mediante
security config modify
el comando con el-supported-protocol
parámetro. De forma predeterminada, SSLv3 está deshabilitado. La seguridad de la capa de transporte 1.0 (TLSv1.0) está habilitada y se puede desactivar si es necesario.Obtenga más información sobre
security config modify
en el "Referencia de comandos del ONTAP". -
Puede habilitar el modo de cumplimiento del estándar de procesamiento de información federal (FIPS) 140-2 para las interfaces de servicio web del plano de control de todo el clúster.
De manera predeterminada, el modo de cumplimiento de FIPS 140-2 está deshabilitado.
-
Cuando el modo de cumplimiento FIPS 140-2 está desactivado, puede habilitar el modo de cumplimiento FIPS 140-2 estableciendo el
is-fips-enabled
parámetro entrue
para elsecurity config modify
comando y, a continuación, usando elsecurity config show
comando para confirmar el estado en línea. -
Cuando el modo de cumplimiento FIPS 140-2 está activado
-
A partir de ONTAP 9.11.1, TLSv1, TLSv1,1 y SSLv3 están deshabilitados, y solo TSLv1,2 y TSLv1,3 permanecen habilitados. Afecta a otros sistemas y comunicaciones internos y externos a ONTAP 9. Si habilita el modo de cumplimiento FIPS 140-2 y, a continuación, se deshabilita TLSv1, TLSv1.1 y SSLv3. TLSv1,2 o TLSv1,3 permanecerán habilitados según la configuración anterior.
-
Para las versiones de ONTAP anteriores a 9.11.1, tanto TLSv1 como SSLv3 están deshabilitados y sólo TLSv1.1 y TLSv1.2 permanecen habilitados. ONTAP evita que habilite TLSv1 y SSLv3 cuando el modo de cumplimiento FIPS 140-2 está habilitado. Si activa el modo de cumplimiento FIPS 140-2 y lo deshabilita posteriormente, TLSv1 y SSLv3 permanecen deshabilitados, pero TLSv1.2 o TLSv1.1 y TLSv1.2 se habilitan en función de la configuración anterior.
-
-
-
Puede mostrar la configuración de la seguridad de todo el clúster mediante
system security config show
el comando.Obtenga más información sobre
security config show
en el "Referencia de comandos del ONTAP".
Si el firewall está habilitado, debe configurarse la política de firewall de la interfaz lógica (LIF) que se utilizará para los servicios web para permitir el acceso HTTP o HTTPS.
Si utiliza HTTPS para acceder a servicios web, debe habilitar también SSL para el clúster o la máquina virtual de almacenamiento (SVM) que ofrezca el servicio web, y debe proporcionar un certificado digital para el clúster o la SVM.
En las configuraciones de MetroCluster, los cambios de configuración que realice para el motor de protocolo web de un clúster no se replican en el clúster de partners.