Administrator Guide

Gestion de la gestion sécurisée
Par défaut, tous les ports de gestion des clusters FluidFS sont ouverts sur tous les sous-réseaux, ainsi que les autres ports requis pour
l'accès client (SMB/NFS/FTP), la réplication et NDMP. La gestion sécurisée, lorsqu'elle est activée, limite exclusivement tout le trafic de
gestion à un seul sous-réseau spécifique. Les ports nécessaires pour l'accès client, la réplication, FTP et le trafic NDMP sont également
ouverts sur le sous-réseau où la gestion sécurisée est activée. Aucun port de gestion n'écoute sur les autres sous-réseaux, ce qui les rend
disponibles uniquement pour l'accès client, la réplication et le trafic NDMP. Cette configuration empêche les utilisateurs des sous-réseaux
d'accès client (données) d'accéder aux fonctions de gestion du cluster FluidFS.
Dans FluidFS, les ports de gestion répertoriés dans le tableau ci-dessous ne participent pas aux communications SMB/NFS, mais sont
exposés sur le réseau client par défaut. Lorsque vous activez la gestion sécurisée, vous pouvez exposer les ports de gestion uniquement
sur un sous-réseau de gestion.
Prestataires Port
Services Web 80
Services Web sécurisés 443
FTP 44421
FTP (passif) 44430-44439
SSH 22
Communications Storage Manager 35451
La gestion sécurisée peut être activée uniquement lorsque le système est déployé. Pour rendre un sous-réseau sécurisé :
Il doit exister préalablement à l’activation de la fonction de gestion sécurisée.
Il peut résider sur le réseau client (pour un isolement du trafic de gestion sur un sous-réseau) ou sur le port Ethernet LOM (Lights Out
Management) pour un isolement physique du trafic de gestion. Le port Ethernet LOM est situé sur la partie inférieure droite du
panneau arrière d'un contrôleur NAS.
Ce sous-réseau doit être celui à partir duquel vous vous connectez.
Ajout d’un sous-réseau de gestion sécurisée
Le sous-réseau sur lequel vous activez la gestion sécurisée doit exister avant l’activation de la fonctionnalité de gestion sécurisée.
Étapes
1. Dans la vue Stockage, sélectionnez un cluster FluidFS.
2. Cliquez sur l'onglet Système de fichiers.
3. Dans la vue Système de fichiers, sélectionnez Connectivité du cluster, puis cliquez sur l'onglet Réseau de gestion.
4. Dans le panneau Réseau de gestion, cliquez sur Modifier les paramètres.
La boîte de dialogue Modifier le réseau administratif s'ouvre.
5. Dans la liste déroulante État, sélectionnez l'état que vous souhaitez utiliser pour le réseau de gestion.
Sélectionnez Restreint pour bloquer la fonctionnalité de gestion sur d'autres sous-réseaux.
Sélectionnez Non restreint pour rendre la fonctionnalité de gestion disponible sur tous les sous-réseaux.
6. Pour modifier le préfixe du réseau, saisissez une longueur de préfixe dans le champ Préfixe.
7. Dans le champ ID du réseau, saisissez l'ID pour le réseau que vous souhaitez modifier.
8. Ajoutez la ou les adresses IP virtuelles (VIP) de gestion que l’administrateur utilise pour gérer le cluster FluidFS.
a) Dans le champ Adresse IP virtuelle, entrez une adresse IP virtuelle de gestion.
b) Dans la case correspondant au champ Adresse IP du contrôleur, saisissez une adresse IP de contrôleur, puis cliquez sur Ajouter.
Répétez cette étape pour chaque contrôleur.
9. Pour spécifier une balise VLAN, entrez-la dans le champ Balise VLAN. Lorsqu'un VLAN couvre plusieurs commutateurs, la
balise VLAN est utilisée pour spécifier les ports et interfaces auxquels envoyer les paquets de diffusion.
10. Dans le menu déroulant Interface, sélectionnez l'interface sur laquelle se trouve le sous-réseau de gestion sécurisée.
Sélectionnez Admin pour utiliser le port Ethernet LOM pour l'isolement physique du trafic de gestion. Vous devez également
connecter un câble réseau au port Ethernet LOM de chaque contrôleur dans la première (ou la seule) appliance.
Sélectionnez Client pour l’isolement du trafic de gestion au niveau du sous-réseau.
11. Cliquez sur OK.
Administration de FluidFS
343