La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.
Vérifiez les entrées du pare-feu IPv6
Contributeurs
Suggérer des modifications
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Une nouvelle version à partir de n'importe quelle version de ONTAP 9 peut entraîner l'absence d'entrées de pare-feu IPv6 par défaut pour certains services dans les politiques de pare-feu. Vous devez vérifier que les entrées de pare-feu requises ont été restaurées sur votre système.
-
Vérifiez que toutes les politiques de pare-feu sont correctes en les comparant aux politiques par défaut :
system services firewall policy show
L'exemple suivant montre les règles par défaut :
cluster1::*> system services firewall policy show Policy Service Action IP-List ---------------- ---------- ------ -------------------- cluster dns allow 0.0.0.0/0 http allow 0.0.0.0/0 https allow 0.0.0.0/0 ndmp allow 0.0.0.0/0 ntp allow 0.0.0.0/0 rsh allow 0.0.0.0/0 snmp allow 0.0.0.0/0 ssh allow 0.0.0.0/0 telnet allow 0.0.0.0/0 data dns allow 0.0.0.0/0, ::/0 http deny 0.0.0.0/0, ::/0 https deny 0.0.0.0/0, ::/0 ndmp allow 0.0.0.0/0, ::/0 ntp deny 0.0.0.0/0, ::/0 rsh deny 0.0.0.0/0, ::/0 . . .
-
Ajoutez manuellement toutes les entrées de pare-feu IPv6 par défaut manquantes en créant une nouvelle politique de pare-feu :
system services firewall policy create
cluster1::*> system services firewall policy create -policy newIPv6 -service ssh -action allow -ip-list ::/0
-
Appliquer la nouvelle policy à la LIF pour autoriser l'accès à un service réseau :
network interface modify
cluster1::*> network interface modify -vserver VS1 -lif LIF1 -firewall-policy newIPv6