Veritas Access 管理者ガイド
- 第 I 部 Veritas Access の概要
- 第 II 部 Veritas Access の設定
- ユーザーまたは役割の追加
- ネットワークの構成
- 認証サービスの構成
- 第 III 部 Veritas Access ストレージの管理
- ストレージの構成
- I/O フェンシングによるデータ整合性の構成
- iSCSI の構成
- iSCSI ターゲットとしての Veritas Access
- ストレージの構成
- 第 IV 部 Veritas Access ファイルアクセスサービスの管理
- NFS サーバーの構成
- CIFS サーバーとしての Veritas Access の使用
- Active Directory (AD) について
- Active Directory (AD) ドメインモードの CIFS の設定について
- 信頼できるドメインの設定について
- ホームディレクトリの管理について
- CIFS クラスタモードについて
- CIFS 共有とホームディレクトリの移行について
- ローカルユーザーとグループの管理について
- FTP サーバーの構成
- 第 V 部 Veritas Access Object Store サーバーの管理
- 第 VI 部 監視とトラブルシューティング
- 第 VII 部 Veritas Access ファイルシステムのプロビジョニングと管理
- 第 VIII 部 クラウドストレージの構成
- 第 IX 部 Veritas Access 共有のプロビジョニングと管理
- アプリケーション用の共有の作成
- NFS 共有の作成と維持
- CIFS 共有の作成と維持
- OpenStack と連携する Veritas Access の使用
- Veritas Access と Data Insight の統合
- 第 X 部 Veritas Access ストレージサービスの管理
- データの重複排除
- ファイルの圧縮
- SmartTier の構成
- SmartIO の構成
- 一時的なレプリケーションの構成
- 一時的なレプリケーションジョブのフェールオーバーとフェールバック
- 連続レプリケーションの構成
- スナップショットの使用
- インスタントロールバックの使用
- 第 XI 部 参照
ファイアウォール設定の変更
# firewall status
現在のファイアウォールの状態が有効か無効かを表示します。
Network> firewall status Firewall status : DISABLED Network>
# firewall enable
ファイアウォール設定を有効にして、特定の IP がポートに接続するのを許可しながらその他の接続を遮断します。
Network> firewall enable ACCESS net INFO V-288-0 Firewall successfully enabled Network>
# firewall disable
ファイアウォール設定を無効にして、任意のポートで任意の IP からの接続を許可します。ファイアウォール設定が無効になっている間は、適用されたルールは機能しません。
Network> firewall disable It is not advisable to disable firewall. Do you want you continue (y/n): y ACCESS net INFO V-288-0 Firewall successfully disabled Network>
# firewall rule list
ユーザーによってクラスタノードで設定されたファイアウォールルールを表示します。
Network> firewall rule list iptype filter interface client protocols sport dport match_state ======= ======= ========== ======= ========== ====== ====== ============ ipv4 INPUT pubeth0 ALL tcp 101 102 NEW ipv6 INPUT pubeth0 ALL tcp 101 102 NEW ipv4 INPUT pubeth0 ALL udp 101 102 NEW ipv6 INPUT pubeth0 ALL udp 101 102 NEW ipv4 INPUT pubeth1 ALL tcp 101 102 NEW ipv6 INPUT pubeth1 ALL tcp 101 102 NEW ipv4 INPUT pubeth1 ALL udp 101 102 NEW ipv6 INPUT pubeth1 ALL udp 101 102 NEW ipv4 INPUT pubeth2 ALL tcp 101 102 NEW ipv6 INPUT pubeth2 ALL tcp 101 102 NEW ipv4 INPUT pubeth2 ALL udp 101 102 NEW ipv6 INPUT pubeth2 ALL udp 101 102 NEW ipv4 INPUT pubeth3 ALL tcp 101 102 NEW ipv6 INPUT pubeth3 ALL tcp 101 102 NEW ipv4 INPUT pubeth3 ALL udp 101 102 NEW ipv6 INPUT pubeth3 ALL udp 101 102 NEW access7310.Network>
# firewall rule add
現在の iptable 構成の iptable ルールを追加します。
# firewall rule add
iptype:: ipv4 または ipv6 のネットワーク IP 形式。使用できる値は ipv4、ipv6、ipv4,ipv6 です。
Filter: iptable チェーンフィルタタイプを指定します。使用できる値は、INPUT または OUTPUT です。
Interface: パケットを受信するネットワークインターフェースの名前。「ALL」と入力すると、製品を制御するすべてのパブリックインターフェースに iptable エントリが追加されます。
Client: パケットを受信するソース IP。すべてのソースにルールを適用するには、ALL と入力する必要があります。
Protocols: 使用できる値は、tcp、udp、icmp、tcp,udp です。(tcp,udp) と指定すると、各プロトコルに 1 つずつ、2 つの別個のルールが追加されます。
Sport: パケットがマシンから送出されるポート。ALL オプションでは、すべてのポートにルールが適用されます。ポートの指定を解除する、または特定のポート番号を入力するには NONE オプションを使用します。
メモ:
sport と dport に同時に NONE 値を指定することはできません。
Dport: パケットの受信に使用されるポート。ALL オプションでは、すべてのポートにルールが適用されます。ポートの指定を解除する、または特定のポート番号を入力するには NONE オプションを使用します。
メモ:
sport と dport に同時に NONE 値を指定することはできません。
match_state: 一致する接続の状態です。状態を指定しない場合は、NONE と入力します。一致する状態は、NEW、ESTABLISHED、RELATED です。
# firewall rule remove
現在の iptable 構成から、ルールを削除します。
# firewall rule remove