Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Administrar el motor de protocolo web

Colaboradores

Puede configurar el motor de protocolo web en el clúster para controlar si se permite el acceso web y qué versiones SSL se pueden utilizar. También puede mostrar los ajustes de configuración del motor de protocolo web.

Puede gestionar el motor de protocolo web en el nivel de clúster de las siguientes formas:

  • Puede especificar si los clientes remotos pueden utilizar HTTP o HTTPS para acceder al contenido del servicio web mediante el system services web modify con el -external parámetro.

  • Puede especificar si SSLv3 debe utilizarse para el acceso seguro a la Web mediante security config modify con el -supported-protocol parámetro.
    De forma predeterminada, SSLv3 está deshabilitado. La seguridad de la capa de transporte 1.0 (TLSv1.0) está habilitada y se puede desactivar si es necesario.

  • Puede habilitar el modo de cumplimiento del estándar de procesamiento de información federal (FIPS) 140-2 para las interfaces de servicio web del plano de control de todo el clúster.

    Nota

    De manera predeterminada, el modo de cumplimiento de FIPS 140-2 está deshabilitado.

    • Cuando el modo de cumplimiento FIPS 140-2 está desactivado
      Puede habilitar el modo de cumplimiento de FIPS 140-2 mediante el is-fips-enabled parámetro a. true para la security config modify y, a continuación, utilice el security config show comando para confirmar el estado en línea.

    • Cuando el modo de cumplimiento FIPS 140-2 está activado

      • A partir de ONTAP 9.11.1, TLSv1, TLSv1.1 y SSLv3 están deshabilitados y sólo TSLv1.2 y TSLv1.3 permanecen habilitados. Afecta a otros sistemas y comunicaciones internos y externos a ONTAP 9. Si habilita el modo de cumplimiento FIPS 140-2 y, a continuación, se deshabilita TLSv1, TLSv1.1 y SSLv3. En función de la configuración anterior, las opciones TLLSv.1 o TLSv1.3 permanecerán habilitadas.

      • Para las versiones de ONTAP anteriores a 9.11.1, tanto TLSv1 como SSLv3 están deshabilitados y sólo TLSv1.1 y TLSv1.2 permanecen habilitados. ONTAP evita que habilite TLSv1 y SSLv3 cuando el modo de cumplimiento FIPS 140-2 está habilitado. Si activa el modo de cumplimiento FIPS 140-2 y lo deshabilita posteriormente, TLSv1 y SSLv3 permanecen deshabilitados, pero TLSv1.2 o TLSv1.1 y TLSv1.2 se habilitan en función de la configuración anterior.

  • Puede mostrar la configuración de la seguridad en todo el clúster mediante la system security config show comando.

Si el firewall está habilitado, debe configurarse la política de firewall de la interfaz lógica (LIF) que se utilizará para los servicios web para permitir el acceso HTTP o HTTPS.

Si utiliza HTTPS para acceder a servicios web, debe habilitar también SSL para el clúster o la máquina virtual de almacenamiento (SVM) que ofrezca el servicio web, y debe proporcionar un certificado digital para el clúster o la SVM.

En las configuraciones de MetroCluster, los cambios de configuración que realice para el motor de protocolo web de un clúster no se replican en el clúster de partners.