Administrar el motor de protocolo web
-
PDF de este sitio de documentos
- Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
- Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Gestión de almacenamiento lógico con CLI
-
Gestión del almacenamiento nas
- Configure NFS con la CLI
- Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
- Gestione servidores SMB
- Gestione el acceso a archivos mediante SMB
- Gestión del almacenamiento san
- Autenticación y control de acceso
- Seguridad y cifrado de datos
- Protección de datos y recuperación ante desastres
Recopilación de documentos PDF independientes
Creating your file...
Puede configurar el motor de protocolo web en el clúster para controlar si se permite el acceso web y qué versiones SSL se pueden utilizar. También puede mostrar los ajustes de configuración del motor de protocolo web.
Puede gestionar el motor de protocolo web en el nivel de clúster de las siguientes formas:
-
Puede especificar si los clientes remotos pueden utilizar HTTP o HTTPS para acceder al contenido del servicio web mediante el
system services web modify
con el-external
parámetro. -
Puede especificar si SSLv3 debe utilizarse para el acceso seguro a la Web mediante
security config modify
con el-supported-protocol
parámetro.
De forma predeterminada, SSLv3 está deshabilitado. La seguridad de la capa de transporte 1.0 (TLSv1.0) está habilitada y se puede desactivar si es necesario. -
Puede habilitar el modo de cumplimiento del estándar de procesamiento de información federal (FIPS) 140-2 para las interfaces de servicio web del plano de control de todo el clúster.
De manera predeterminada, el modo de cumplimiento de FIPS 140-2 está deshabilitado.
-
Cuando el modo de cumplimiento FIPS 140-2 está desactivado
Puede habilitar el modo de cumplimiento de FIPS 140-2 mediante elis-fips-enabled
parámetro a.true
para lasecurity config modify
y, a continuación, utilice elsecurity config show
comando para confirmar el estado en línea. -
Cuando el modo de cumplimiento FIPS 140-2 está activado
-
A partir de ONTAP 9.11.1, TLSv1, TLSv1.1 y SSLv3 están deshabilitados y sólo TSLv1.2 y TSLv1.3 permanecen habilitados. Afecta a otros sistemas y comunicaciones internos y externos a ONTAP 9. Si habilita el modo de cumplimiento FIPS 140-2 y, a continuación, se deshabilita TLSv1, TLSv1.1 y SSLv3. En función de la configuración anterior, las opciones TLLSv.1 o TLSv1.3 permanecerán habilitadas.
-
Para las versiones de ONTAP anteriores a 9.11.1, tanto TLSv1 como SSLv3 están deshabilitados y sólo TLSv1.1 y TLSv1.2 permanecen habilitados. ONTAP evita que habilite TLSv1 y SSLv3 cuando el modo de cumplimiento FIPS 140-2 está habilitado. Si activa el modo de cumplimiento FIPS 140-2 y lo deshabilita posteriormente, TLSv1 y SSLv3 permanecen deshabilitados, pero TLSv1.2 o TLSv1.1 y TLSv1.2 se habilitan en función de la configuración anterior.
-
-
-
Puede mostrar la configuración de la seguridad en todo el clúster mediante la
system security config show
comando.
Si el firewall está habilitado, debe configurarse la política de firewall de la interfaz lógica (LIF) que se utilizará para los servicios web para permitir el acceso HTTP o HTTPS.
Si utiliza HTTPS para acceder a servicios web, debe habilitar también SSL para el clúster o la máquina virtual de almacenamiento (SVM) que ofrezca el servicio web, y debe proporcionar un certificado digital para el clúster o la SVM.
En las configuraciones de MetroCluster, los cambios de configuración que realice para el motor de protocolo web de un clúster no se replican en el clúster de partners.