La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.
Verificare le voci del firewall IPv6
Collaboratori
Suggerisci modifiche
-
PDF del sito di questa documentazione
- Amministrazione del cluster
-
Amministrazione dei volumi
-
Gestione dello storage logico con la CLI
- Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
Gestione dello storage logico con la CLI
-
Gestione dello storage NAS
- Configurare NFS con la CLI
- Gestisci NFS con la CLI
-
Gestire SMB con la CLI
- Gestire i server SMB
- Gestire l'accesso ai file utilizzando SMB
- Autenticazione e controllo dell'accesso
-
Sicurezza e crittografia dei dati
- Utilizzare FPolicy per il monitoraggio e la gestione dei file su SVM
-
Protezione dei dati e disaster recovery
- Protezione dei dati con la CLI
Raccolta di documenti PDF separati
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Una nuova versione da qualsiasi versione di ONTAP 9 potrebbe comportare la mancanza di voci predefinite del firewall IPv6 per alcuni servizi nelle policy firewall. Verificare che le voci del firewall richieste siano state ripristinate nel sistema.
-
Verificare che tutti i criteri firewall siano corretti confrontandoli con quelli predefiniti:
system services firewall policy show
Nell'esempio seguente vengono illustrati i criteri predefiniti:
cluster1::*> system services firewall policy show Policy Service Action IP-List ---------------- ---------- ------ -------------------- cluster dns allow 0.0.0.0/0 http allow 0.0.0.0/0 https allow 0.0.0.0/0 ndmp allow 0.0.0.0/0 ntp allow 0.0.0.0/0 rsh allow 0.0.0.0/0 snmp allow 0.0.0.0/0 ssh allow 0.0.0.0/0 telnet allow 0.0.0.0/0 data dns allow 0.0.0.0/0, ::/0 http deny 0.0.0.0/0, ::/0 https deny 0.0.0.0/0, ::/0 ndmp allow 0.0.0.0/0, ::/0 ntp deny 0.0.0.0/0, ::/0 rsh deny 0.0.0.0/0, ::/0 . . .
-
Aggiungere manualmente eventuali voci di firewall IPv6 predefinite mancanti creando una nuova policy firewall:
system services firewall policy create
cluster1::*> system services firewall policy create -policy newIPv6 -service ssh -action allow -ip-list ::/0
-
Applicare il nuovo criterio alla LIF per consentire l'accesso a un servizio di rete:
network interface modify
cluster1::*> network interface modify -vserver VS1 -lif LIF1 -firewall-policy newIPv6