Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Activer l'accès Telnet ou RSH au cluster

Contributeurs

En tant que pratique de sécurité, Telnet et RSH sont désactivés par défaut. Pour permettre au cluster d'accepter les demandes Telnet ou RSH, vous devez activer le service dans la stratégie de service de gestion par défaut.

Au fil du temps, la façon dont ONTAP gère le type de trafic pris en charge sur les LIF a changé.

  • ONTAP 9.5 et les versions antérieures utilisent des rôles LIF et des services de pare-feu

  • Les versions ONTAP 9.6 et ultérieures utilisent les stratégies de service LIF

    • La version ONTAP 9.5 a introduit les stratégies de service LIF

    • ONTAP 9.6 a remplacé les rôles LIF par des stratégies de service LIF

    • ONTAP 9.10.1 a remplacé les services de pare-feu par des politiques de service LIF

La méthode que vous configurez dépend de la version de ONTAP que vous utilisez.

Pour en savoir plus sur :

Telnet et RSH ne sont pas des protocoles sécurisés, vous devez envisager d'utiliser SSH pour accéder au cluster. SSH fournit un shell distant sécurisé et une session réseau interactive. Pour plus d'informations, reportez-vous à la section "Accédez au cluster via SSH"

ONTAP 9.6 ou version ultérieure
Description de la tâche
  • RSH n'est pas un protocole sécurisé.

    Vous devez envisager d'utiliser SSH pour accéder au cluster. SSH fournit un shell distant sécurisé et une session réseau interactive.

  • ONTAP prend en charge un maximum de 50 sessions RSH simultanées par nœud.

    Si la LIF de cluster management réside sur le nœud, il partage cette limite avec la LIF de node management.

    Si le taux de connexions entrantes est supérieur à 10 par seconde, le service est temporairement désactivé pendant 60 secondes.

  • Les commandes RSH nécessitent des privilèges avancés.

Étapes
  1. Vérifiez que le protocole de sécurité RSH ou Telnet est activé :

    security protocol show

    1. Si le protocole de sécurité RSH ou Telnet est activé, passez à l'étape suivante.

    2. Si le protocole de sécurité RSH ou Telnet n'est pas activé, utilisez la commande suivante pour l'activer :

      security protocol modify -application <rsh/telnet> -enabled true

  2. Vérifier que le management-rsh-server service ou management-telnet-server existe sur les LIFs de management :

    network interface show -services management-rsh-server

    ou

    network interface show -services management-telnet-server

    1. Si le management-rsh-server service ou management-telnet-server existe, passez à l'étape suivante.

    2. Si le management-rsh-server service ou management-telnet-server n'existe pas, utilisez la commande suivante pour l'ajouter :

      network interface service-policy add-service -vserver cluster1 -policy default-management -service management-rsh-server

    network interface service-policy add-service -vserver cluster1 -policy default-management -service management-telnet-server

ONTAP 9.5 ou version antérieure
Description de la tâche

ONTAP vous empêche de modifier des règles de pare-feu prédéfinies, mais vous pouvez créer une nouvelle règle en clonant la mgmt stratégie de pare-feu de gestion prédéfinie, puis en activant Telnet ou RSH dans le cadre de la nouvelle règle.

Étapes
  1. Saisissez le mode de privilège avancé :

    set advanced

  2. Activer un protocole de sécurité (RSH ou Telnet) :

    security protocol modify -application security_protocol -enabled true

  3. Créez une nouvelle politique de pare-feu de gestion basée sur mgmt la politique de pare-feu de gestion :

    system services firewall policy clone -policy mgmt -destination-policy policy-name

  4. Activer Telnet ou RSH dans la nouvelle politique de pare-feu de gestion :

    system services firewall policy create -policy policy-name -service security_protocol -action allow -ip-list ip_address/netmask

    Pour autoriser toutes les adresses IP, vous devez spécifier -ip-list 0.0.0.0/0

  5. Associer la nouvelle politique au LIF de gestion du cluster :

    network interface modify -vserver cluster_management_LIF -lif cluster_mgmt -firewall-policy policy-name