Abilitare l'accesso Telnet o RSH al cluster
-
PDF del sito di questa documentazione
- Amministrazione del cluster
-
Amministrazione dei volumi
-
Gestione dello storage logico con la CLI
- Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
Gestione dello storage logico con la CLI
-
Gestione dello storage NAS
- Configurare NFS con la CLI
- Gestisci NFS con la CLI
-
Gestire SMB con la CLI
- Gestire i server SMB
- Gestire l'accesso ai file utilizzando SMB
- Autenticazione e controllo dell'accesso
-
Sicurezza e crittografia dei dati
- Utilizzare FPolicy per il monitoraggio e la gestione dei file su SVM
- Protezione dei dati e disaster recovery
Raccolta di documenti PDF separati
Creating your file...
Come Best practice per la sicurezza, Telnet e RSH sono disattivati nella policy predefinita del firewall di gestione (mgmt
). Per consentire al cluster di accettare richieste Telnet o RSH, è necessario creare un nuovo criterio firewall di gestione con Telnet o RSH attivato, quindi associare il nuovo criterio alla LIF di gestione del cluster.
ONTAP impedisce di modificare le policy firewall predefinite, ma è possibile creare una nuova policy clonando quelle predefinite mgmt
Policy del firewall di gestione, quindi abilitazione di Telnet o RSH in base alla nuova policy. Tuttavia, Telnet e RSH non sono protocolli sicuri, pertanto si consiglia di utilizzare SSH per accedere al cluster. SSH offre una shell remota sicura e una sessione di rete interattiva.
Per abilitare l'accesso Telnet o RSH ai cluster, attenersi alla seguente procedura:
-
Accedere alla modalità avanzata dei privilegi:
set advanced
-
Abilitare un protocollo di sicurezza (RSH o Telnet):
security protocol modify -application security_protocol -enabled true
-
Creare una nuova policy del firewall di gestione basata su
mgmt
policy del firewall di gestione:
system services firewall policy clone -policy mgmt -destination-policy policy-name
-
Abilitare Telnet o RSH nella nuova policy del firewall di gestione:
system services firewall policy create -policy policy-name -service security_protocol -action allow -ip-list ip_address/netmask`Per consentire tutti gli indirizzi IP, specificare `-ip-list 0.0.0.0/0
-
Associare la nuova policy alla LIF di gestione del cluster:
network interface modify -vserver cluster_management_LIF -lif cluster_mgmt -firewall-policy policy-name