Administrar el motor de protocolo web
Puede configurar el motor de protocolo web en el clúster para controlar si se permite el acceso web y qué versiones SSL se pueden utilizar. También puede mostrar los ajustes de configuración del motor de protocolo web.
Puede gestionar el motor de protocolo web en el nivel de clúster de las siguientes formas:
-
Puede especificar si los clientes remotos pueden utilizar HTTP o HTTPS para acceder al contenido del servicio web mediante el
system services web modify
con el-external
parámetro. -
Puede especificar si SSLv3 debe utilizarse para el acceso seguro a la Web mediante
security config modify
con el-supported-protocol
parámetro.
De forma predeterminada, SSLv3 está deshabilitado. La seguridad de la capa de transporte 1.0 (TLSv1.0) está habilitada y se puede desactivar si es necesario. -
Puede habilitar el modo de cumplimiento del estándar de procesamiento de información federal (FIPS) 140-2 para las interfaces de servicio web del plano de control de todo el clúster.
De manera predeterminada, el modo de cumplimiento de FIPS 140-2 está deshabilitado.
-
Cuando el modo de cumplimiento FIPS 140-2 está desactivado
Puede habilitar el modo de cumplimiento de FIPS 140-2 mediante elis-fips-enabled
parámetro a.true
para lasecurity config modify
y, a continuación, utilice elsecurity config show
comando para confirmar el estado en línea. -
Cuando el modo de cumplimiento FIPS 140-2 está activado
-
A partir de ONTAP 9.11.1, TLSv1, TLSv1.1 y SSLv3 están deshabilitados y sólo TSLv1.2 y TSLv1.3 permanecen habilitados. Afecta a otros sistemas y comunicaciones internos y externos a ONTAP 9. Si habilita el modo de cumplimiento FIPS 140-2 y, a continuación, se deshabilita TLSv1, TLSv1.1 y SSLv3. TLSv1,2 o TLSv1,3 permanecerán habilitados según la configuración anterior.
-
Para las versiones de ONTAP anteriores a 9.11.1, tanto TLSv1 como SSLv3 están deshabilitados y sólo TLSv1.1 y TLSv1.2 permanecen habilitados. ONTAP evita que habilite TLSv1 y SSLv3 cuando el modo de cumplimiento FIPS 140-2 está habilitado. Si activa el modo de cumplimiento FIPS 140-2 y lo deshabilita posteriormente, TLSv1 y SSLv3 permanecen deshabilitados, pero TLSv1.2 o TLSv1.1 y TLSv1.2 se habilitan en función de la configuración anterior.
-
-
-
Puede mostrar la configuración de la seguridad en todo el clúster mediante la
system security config show
comando.
Si el firewall está habilitado, debe configurarse la política de firewall de la interfaz lógica (LIF) que se utilizará para los servicios web para permitir el acceso HTTP o HTTPS.
Si utiliza HTTPS para acceder a servicios web, debe habilitar también SSL para el clúster o la máquina virtual de almacenamiento (SVM) que ofrezca el servicio web, y debe proporcionar un certificado digital para el clúster o la SVM.
En las configuraciones de MetroCluster, los cambios de configuración que realice para el motor de protocolo web de un clúster no se replican en el clúster de partners.