Abilitare l'accesso Telnet o RSH al cluster
Come procedura consigliata per la protezione, Telnet e RSH sono disattivati per impostazione predefinita. Per consentire al cluster di accettare le richieste Telnet o RSH, è necessario abilitare il servizio nella politica del servizio di gestione predefinita.
Telnet e RSH non sono protocolli sicuri; è consigliabile utilizzare SSH per accedere al cluster. SSH offre una shell remota sicura e una sessione di rete interattiva. Per ulteriori informazioni, fare riferimento a "Accedere al cluster utilizzando SSH".
-
ONTAP supporta un massimo di 50 sessioni Telnet o RSH simultanee per nodo.
Se la LIF di gestione del cluster risiede nel nodo, condivide questo limite con la LIF di gestione del nodo.
Se la velocità delle connessioni in entrata è superiore a 10 al secondo, il servizio viene temporaneamente disattivato per 60 secondi.
-
I comandi RSH richiedono privilegi avanzati.
-
Verificare che il protocollo di protezione RSH o Telnet sia attivato:
security protocol show
-
Se il protocollo di protezione RSH o Telnet è attivato, passare alla fase successiva.
-
Se il protocollo di protezione RSH o Telnet non è attivato, utilizzare il seguente comando per attivarlo:
security protocol modify -application <rsh/telnet> -enabled true
-
-
Conferma che il
management-rsh-server
servizio ORmanagement-telnet-server
è presente nella LIF di gestione:network interface show -services management-rsh-server
oppure
network interface show -services management-telnet-server
-
Se il
management-rsh-server
servizio omanagement-telnet-server
è presente, passare alla fase successiva. -
Se il
management-rsh-server
servizio omanagement-telnet-server
non esiste, utilizzare il comando seguente per aggiungerlo:network interface service-policy add-service -vserver cluster1 -policy default-management -service management-rsh-server
network interface service-policy add-service -vserver cluster1 -policy default-management -service management-telnet-server
-
ONTAP non consente di modificare i criteri firewall predefiniti, ma è possibile creare un nuovo criterio clonando il mgmt
criterio firewall di gestione predefinito e quindi attivando Telnet o RSH nel nuovo criterio.
-
Accedere alla modalità avanzata dei privilegi:
set advanced
-
Abilitare un protocollo di sicurezza (RSH o Telnet):
security protocol modify -application security_protocol -enabled true
-
Creare un nuovo criterio firewall di gestione basato sul
mgmt
criterio firewall di gestione:system services firewall policy clone -policy mgmt -destination-policy policy-name
-
Abilitare Telnet o RSH nella nuova policy del firewall di gestione:
system services firewall policy create -policy policy-name -service security_protocol -action allow -ip-list ip_address/netmask
Per consentire tutti gli indirizzi IP, occorre specificare
-ip-list 0.0.0.0/0
-
Associare la nuova policy alla LIF di gestione del cluster:
network interface modify -vserver cluster_management_LIF -lif cluster_mgmt -firewall-policy policy-name