Activer l'accès Telnet ou RSH au cluster
-
Un fichier PDF de toute la documentation
- Configuration, mise à niveau et restauration d'ONTAP
- Administration du cluster
-
L'administration des volumes
-
Gestion du stockage logique avec l'interface de ligne de commandes
- Utilisez des quotas pour limiter ou suivre l'utilisation des ressources
-
Gestion du stockage logique avec l'interface de ligne de commandes
-
Gestion du stockage NAS
- Configurez NFS avec l'interface de ligne de commande
- Gérez NFS avec l'interface de ligne de commande
-
Gestion de SMB avec l'interface de ligne de commandes
- Gérer les serveurs SMB
- Gérer l'accès aux fichiers via SMB
- Gestion du stockage SAN
- Authentification et contrôle d'accès
-
Sécurité et chiffrement des données
- Utilisez FPolicy pour le contrôle et la gestion des fichiers sur SVM
- Protection des données et reprise d'activité
Plusieurs fichiers PDF
Creating your file...
En tant que pratique de sécurité, Telnet et RSH sont désactivés par défaut. Pour permettre au cluster d'accepter les demandes Telnet ou RSH, vous devez activer le service dans la stratégie de service de gestion par défaut.
Au fil du temps, la façon dont ONTAP gère le type de trafic pris en charge sur les LIF a changé.
-
ONTAP 9.5 et les versions antérieures utilisent des rôles LIF et des services de pare-feu
-
Les versions ONTAP 9.6 et ultérieures utilisent les stratégies de service LIF
-
La version ONTAP 9.5 a introduit les stratégies de service LIF
-
ONTAP 9.6 a remplacé les rôles LIF par des stratégies de service LIF
-
ONTAP 9.10.1 a remplacé les services de pare-feu par des politiques de service LIF
-
La méthode que vous configurez dépend de la version de ONTAP que vous utilisez.
Pour en savoir plus sur :
-
Politiques de pare-feu, voir "Commande : firewall-policy-show"
-
Rôles LIF, voir "Rôles LIF (ONTAP 9.5 et versions antérieures)"
-
Politiques de service LIF, voir "LIF et règles de service (ONTAP 9.6 et versions ultérieures)"
Telnet et RSH ne sont pas des protocoles sécurisés, vous devez envisager d'utiliser SSH pour accéder au cluster. SSH fournit un shell distant sécurisé et une session réseau interactive. Pour plus d'informations, reportez-vous à la section "Accédez au cluster via SSH"
-
RSH n'est pas un protocole sécurisé.
Vous devez envisager d'utiliser SSH pour accéder au cluster. SSH fournit un shell distant sécurisé et une session réseau interactive.
-
ONTAP prend en charge un maximum de 50 sessions RSH simultanées par nœud.
Si la LIF de cluster management réside sur le nœud, il partage cette limite avec la LIF de node management.
Si le taux de connexions entrantes est supérieur à 10 par seconde, le service est temporairement désactivé pendant 60 secondes.
-
Les commandes RSH nécessitent des privilèges avancés.
-
Vérifiez que le protocole de sécurité RSH ou Telnet est activé :
security protocol show
-
Si le protocole de sécurité RSH ou Telnet est activé, passez à l'étape suivante.
-
Si le protocole de sécurité RSH ou Telnet n'est pas activé, utilisez la commande suivante pour l'activer :
security protocol modify -application <rsh/telnet> -enabled true
-
-
Vérifier que le
management-rsh-server
service oumanagement-telnet-server
existe sur les LIFs de management :network interface show -services management-rsh-server
ou
network interface show -services management-telnet-server
-
Si le
management-rsh-server
service oumanagement-telnet-server
existe, passez à l'étape suivante. -
Si le
management-rsh-server
service oumanagement-telnet-server
n'existe pas, utilisez la commande suivante pour l'ajouter :network interface service-policy add-service -vserver cluster1 -policy default-management -service management-rsh-server
network interface service-policy add-service -vserver cluster1 -policy default-management -service management-telnet-server
-
ONTAP vous empêche de modifier des règles de pare-feu prédéfinies, mais vous pouvez créer une nouvelle règle en clonant la mgmt
stratégie de pare-feu de gestion prédéfinie, puis en activant Telnet ou RSH dans le cadre de la nouvelle règle.
-
Saisissez le mode de privilège avancé :
set advanced
-
Activer un protocole de sécurité (RSH ou Telnet) :
security protocol modify -application security_protocol -enabled true
-
Créez une nouvelle politique de pare-feu de gestion basée sur
mgmt
la politique de pare-feu de gestion :system services firewall policy clone -policy mgmt -destination-policy policy-name
-
Activer Telnet ou RSH dans la nouvelle politique de pare-feu de gestion :
system services firewall policy create -policy policy-name -service security_protocol -action allow -ip-list ip_address/netmask
Pour autoriser toutes les adresses IP, vous devez spécifier
-ip-list 0.0.0.0/0
-
Associer la nouvelle politique au LIF de gestion du cluster :
network interface modify -vserver cluster_management_LIF -lif cluster_mgmt -firewall-policy policy-name