Activer l'accès Telnet ou RSH au cluster
En tant que pratique de sécurité, Telnet et RSH sont désactivés par défaut. Pour permettre au cluster d'accepter les demandes Telnet ou RSH, vous devez activer le service dans la stratégie de service de gestion par défaut.
Telnet et RSH ne sont pas des protocoles sécurisés ; vous devez envisager d'utiliser SSH pour accéder au cluster. SSH fournit un shell distant sécurisé et une session réseau interactive. Pour plus d'informations, reportez-vous "Accédez au cluster via SSH"à .
-
ONTAP prend en charge un maximum de 50 sessions Telnet ou RSH simultanées par nœud.
Si la LIF de cluster management réside sur le nœud, il partage cette limite avec la LIF de node management.
Si le taux de connexions entrantes est supérieur à 10 par seconde, le service est temporairement désactivé pendant 60 secondes.
-
Les commandes RSH nécessitent des privilèges avancés.
-
Vérifiez que le protocole de sécurité RSH ou Telnet est activé :
security protocol show
-
Si le protocole de sécurité RSH ou Telnet est activé, passez à l'étape suivante.
-
Si le protocole de sécurité RSH ou Telnet n'est pas activé, utilisez la commande suivante pour l'activer :
security protocol modify -application <rsh/telnet> -enabled true
-
-
Vérifier que le
management-rsh-server
service oumanagement-telnet-server
existe sur les LIFs de management :network interface show -services management-rsh-server
ou
network interface show -services management-telnet-server
-
Si le
management-rsh-server
service oumanagement-telnet-server
existe, passez à l'étape suivante. -
Si le
management-rsh-server
service oumanagement-telnet-server
n'existe pas, utilisez la commande suivante pour l'ajouter :network interface service-policy add-service -vserver cluster1 -policy default-management -service management-rsh-server
network interface service-policy add-service -vserver cluster1 -policy default-management -service management-telnet-server
-
ONTAP vous empêche de modifier des règles de pare-feu prédéfinies, mais vous pouvez créer une nouvelle règle en clonant la mgmt
stratégie de pare-feu de gestion prédéfinie, puis en activant Telnet ou RSH dans le cadre de la nouvelle règle.
-
Saisissez le mode de privilège avancé :
set advanced
-
Activer un protocole de sécurité (RSH ou Telnet) :
security protocol modify -application security_protocol -enabled true
-
Créez une nouvelle politique de pare-feu de gestion basée sur
mgmt
la politique de pare-feu de gestion :system services firewall policy clone -policy mgmt -destination-policy policy-name
-
Activer Telnet ou RSH dans la nouvelle politique de pare-feu de gestion :
system services firewall policy create -policy policy-name -service security_protocol -action allow -ip-list ip_address/netmask
Pour autoriser toutes les adresses IP, vous devez spécifier
-ip-list 0.0.0.0/0
-
Associer la nouvelle politique au LIF de gestion du cluster :
network interface modify -vserver cluster_management_LIF -lif cluster_mgmt -firewall-policy policy-name