Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Verificare le voci del firewall IPv6 dopo l'indirizzamento ONTAP

Collaboratori

Una nuova versione da qualsiasi versione di ONTAP 9 potrebbe comportare la mancanza di voci predefinite del firewall IPv6 per alcuni servizi nelle policy firewall. Verificare che le voci del firewall richieste siano state ripristinate nel sistema.

Fasi
  1. Verificare che tutti i criteri firewall siano corretti confrontandoli con quelli predefiniti:

    system services firewall policy show

    Nell'esempio seguente vengono illustrati i criteri predefiniti:

    cluster1::*> system services firewall policy show
    Policy           Service    Action IP-List
    ---------------- ---------- ------ --------------------
    cluster
                     dns        allow  0.0.0.0/0
                     http       allow  0.0.0.0/0
                     https      allow  0.0.0.0/0
                     ndmp       allow  0.0.0.0/0
                     ntp        allow  0.0.0.0/0
                     rsh        allow  0.0.0.0/0
                     snmp       allow  0.0.0.0/0
                     ssh        allow  0.0.0.0/0
                     telnet     allow  0.0.0.0/0
    data
                     dns        allow  0.0.0.0/0, ::/0
                     http       deny   0.0.0.0/0, ::/0
                     https      deny   0.0.0.0/0, ::/0
                     ndmp       allow  0.0.0.0/0, ::/0
                     ntp        deny   0.0.0.0/0, ::/0
                     rsh        deny   0.0.0.0/0, ::/0
    .
    .
    .
  2. Aggiungere manualmente eventuali voci di firewall IPv6 predefinite mancanti creando una nuova policy firewall:

    system services firewall policy create -policy <policy_name> -service ssh -action allow -ip-list <ip_list>
  3. Applicare il nuovo criterio alla LIF per consentire l'accesso a un servizio di rete:

    network interface modify -vserve <svm_name> -lif <lif_name> -firewall-policy <policy_name>