La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.
Vérifiez les entrées du pare-feu IPv6
Contributeurs
-
Un fichier PDF de toute la documentation
-
Configuration, mise à niveau et restauration d'ONTAP
-
Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
-
-
Gestion du stockage NAS
-
Configurez NFS avec l'interface de ligne de commande
-
Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
-
Gérer les serveurs SMB
-
Gérer l'accès aux fichiers via SMB
-
-
-
Gestion du stockage SAN
-
Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
-
Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
-
-
Protection des données et reprise d'activité
-
![](https://docs.netapp.com/common/images/pdf-zip.png)
Plusieurs fichiers PDF
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Une nouvelle version à partir de n'importe quelle version de ONTAP 9 peut entraîner l'absence d'entrées de pare-feu IPv6 par défaut pour certains services dans les politiques de pare-feu. Vous devez vérifier que les entrées de pare-feu requises ont été restaurées sur votre système.
-
Vérifiez que toutes les politiques de pare-feu sont correctes en les comparant aux politiques par défaut :
system services firewall policy show
L'exemple suivant montre les règles par défaut :
cluster1::*> system services firewall policy show Policy Service Action IP-List ---------------- ---------- ------ -------------------- cluster dns allow 0.0.0.0/0 http allow 0.0.0.0/0 https allow 0.0.0.0/0 ndmp allow 0.0.0.0/0 ntp allow 0.0.0.0/0 rsh allow 0.0.0.0/0 snmp allow 0.0.0.0/0 ssh allow 0.0.0.0/0 telnet allow 0.0.0.0/0 data dns allow 0.0.0.0/0, ::/0 http deny 0.0.0.0/0, ::/0 https deny 0.0.0.0/0, ::/0 ndmp allow 0.0.0.0/0, ::/0 ntp deny 0.0.0.0/0, ::/0 rsh deny 0.0.0.0/0, ::/0 . . .
-
Ajoutez manuellement toutes les entrées de pare-feu IPv6 par défaut manquantes en créant une nouvelle politique de pare-feu :
system services firewall policy create
cluster1::*> system services firewall policy create -policy newIPv6 -service ssh -action allow -ip-list ::/0
-
Appliquer la nouvelle policy à la LIF pour autoriser l'accès à un service réseau :
network interface modify
cluster1::*> network interface modify -vserver VS1 -lif LIF1 -firewall-policy newIPv6