Skip to main content
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

클러스터에 대한 Telnet 또는 RSH 액세스를 활성화합니다

기여자

보안 모범 사례로 Telnet 및 RSH는 기본적으로 비활성화되어 있습니다. 클러스터가 텔넷 또는 RSH 요청을 수락하도록 하려면 기본 관리 서비스 정책에서 서비스를 사용하도록 설정해야 합니다.

Telnet과 RSH는 보안 프로토콜이 아니므로 SSH를 사용하여 클러스터에 액세스하는 것을 고려해야 합니다. SSH는 보안 원격 셸 및 대화형 네트워크 세션을 제공합니다. 자세한 내용은 을 "SSH를 사용하여 클러스터에 액세스합니다"참조하십시오.

이 작업에 대해
  • ONTAP는 노드당 최대 50개의 동시 텔넷 또는 RSH 세션을 지원합니다.

    클러스터 관리 LIF가 노드에 상주하는 경우 이 제한을 노드 관리 LIF와 공유합니다.

    들어오는 연결의 비율이 초당 10보다 높을 경우 서비스가 60초 동안 일시적으로 비활성화됩니다.

  • RSH 명령에는 고급 권한이 필요합니다.

ONTAP 9.10.1 이상
단계
  1. RSH 또는 텔넷 보안 프로토콜이 활성화되어 있는지 확인합니다.

    security protocol show

    1. RSH 또는 텔넷 보안 프로토콜이 활성화된 경우 다음 단계를 계속 진행하십시오.

    2. RSH 또는 텔넷 보안 프로토콜이 활성화되지 않은 경우 다음 명령을 사용하여 활성화하십시오.

      security protocol modify -application <rsh/telnet> -enabled true

  2. 관리 LIF에 또는 서비스가 있는지 확인 management-rsh-server management-telnet-server :

    network interface show -services management-rsh-server

    또는

    network interface show -services management-telnet-server

    1. 또는 서비스가 있는 경우 management-rsh-server management-telnet-server 다음 단계를 계속합니다.

    2. 또는 서비스가 없는 경우 management-rsh-server management-telnet-server 다음 명령을 사용하여 서비스를 추가합니다.

      network interface service-policy add-service -vserver cluster1 -policy default-management -service management-rsh-server

    network interface service-policy add-service -vserver cluster1 -policy default-management -service management-telnet-server

ONTAP 9.9 이하
이 작업에 대해

ONTAP를 사용하면 미리 정의된 방화벽 정책을 변경할 수 없지만 미리 정의된 mgmt 관리 방화벽 정책을 복제하고 새 정책에 따라 텔넷 또는 RSH를 활성화하여 새 정책을 만들 수 있습니다.

단계
  1. 고급 권한 모드로 들어갑니다.

    진일진일보한 것

  2. 보안 프로토콜 활성화(RSH 또는 Telnet):

    security protocol modify -application security_protocol -enabled true

  3. `mgmt`관리 방화벽 정책을 기반으로 새 관리 방화벽 정책을 생성합니다.

    system services firewall policy clone -policy mgmt -destination-policy policy-name

  4. 새 관리 방화벽 정책에서 텔넷 또는 RSH를 활성화합니다.

    system services firewall policy create -policy policy-name -service security_protocol -action allow -ip-list ip_address/netmask

    모든 IP 주소를 허용하려면 을 지정해야 합니다 -ip-list 0.0.0.0/0

  5. 새 정책을 클러스터 관리 LIF와 연결합니다.

    network interface modify -vserver cluster_management_LIF -lif cluster_mgmt -firewall-policy policy-name