Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Vérifiez les entrées du pare-feu IPv6 après une restauration ONTAP

Contributeurs

Une nouvelle version à partir de n'importe quelle version de ONTAP 9 peut entraîner l'absence d'entrées de pare-feu IPv6 par défaut pour certains services dans les politiques de pare-feu. Vous devez vérifier que les entrées de pare-feu requises ont été restaurées sur votre système.

Étapes
  1. Vérifiez que toutes les politiques de pare-feu sont correctes en les comparant aux politiques par défaut :

    system services firewall policy show

    L'exemple suivant montre les règles par défaut :

    cluster1::*> system services firewall policy show
    Policy           Service    Action IP-List
    ---------------- ---------- ------ --------------------
    cluster
                     dns        allow  0.0.0.0/0
                     http       allow  0.0.0.0/0
                     https      allow  0.0.0.0/0
                     ndmp       allow  0.0.0.0/0
                     ntp        allow  0.0.0.0/0
                     rsh        allow  0.0.0.0/0
                     snmp       allow  0.0.0.0/0
                     ssh        allow  0.0.0.0/0
                     telnet     allow  0.0.0.0/0
    data
                     dns        allow  0.0.0.0/0, ::/0
                     http       deny   0.0.0.0/0, ::/0
                     https      deny   0.0.0.0/0, ::/0
                     ndmp       allow  0.0.0.0/0, ::/0
                     ntp        deny   0.0.0.0/0, ::/0
                     rsh        deny   0.0.0.0/0, ::/0
    .
    .
    .
  2. Ajoutez manuellement toutes les entrées de pare-feu IPv6 par défaut manquantes en créant une nouvelle politique de pare-feu :

    system services firewall policy create -policy <policy_name> -service ssh -action allow -ip-list <ip_list>
  3. Appliquer la nouvelle policy à la LIF pour autoriser l'accès à un service réseau :

    network interface modify -vserve <svm_name> -lif <lif_name> -firewall-policy <policy_name>