La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.
Vérifiez les entrées du pare-feu IPv6 après une restauration ONTAP
Contributeurs
Suggérer des modifications
Une nouvelle version à partir de n'importe quelle version de ONTAP 9 peut entraîner l'absence d'entrées de pare-feu IPv6 par défaut pour certains services dans les politiques de pare-feu. Vous devez vérifier que les entrées de pare-feu requises ont été restaurées sur votre système.
Étapes
-
Vérifiez que toutes les politiques de pare-feu sont correctes en les comparant aux politiques par défaut :
system services firewall policy show
L'exemple suivant montre les règles par défaut :
cluster1::*> system services firewall policy show Policy Service Action IP-List ---------------- ---------- ------ -------------------- cluster dns allow 0.0.0.0/0 http allow 0.0.0.0/0 https allow 0.0.0.0/0 ndmp allow 0.0.0.0/0 ntp allow 0.0.0.0/0 rsh allow 0.0.0.0/0 snmp allow 0.0.0.0/0 ssh allow 0.0.0.0/0 telnet allow 0.0.0.0/0 data dns allow 0.0.0.0/0, ::/0 http deny 0.0.0.0/0, ::/0 https deny 0.0.0.0/0, ::/0 ndmp allow 0.0.0.0/0, ::/0 ntp deny 0.0.0.0/0, ::/0 rsh deny 0.0.0.0/0, ::/0 . . .
-
Ajoutez manuellement toutes les entrées de pare-feu IPv6 par défaut manquantes en créant une nouvelle politique de pare-feu :
system services firewall policy create -policy <policy_name> -service ssh -action allow -ip-list <ip_list>
-
Appliquer la nouvelle policy à la LIF pour autoriser l'accès à un service réseau :
network interface modify -vserve <svm_name> -lif <lif_name> -firewall-policy <policy_name>