ECS: CAS-klient-IP-begrænsning

Oversigt: Denne artikel beskriver muligheden for at begrænse klientens IP-adresser, der kan få adgang til en CAS-bucket.

Denne artikel gælder for Denne artikel gælder ikke for Denne artikel er ikke knyttet til et bestemt produkt. Det er ikke alle produktversioner, der er identificeret i denne artikel.

Instruktioner

Indledning:

  • Funktionen kan bruges, når kunden ønsker at begrænse klient-IP er fra adgang til en CAS-bucket. Kun de IP-adresser, der er angivet på begrænsningslisten, kan få adgang til den pågældende bruger. 
  • Der er som standard ingen begrænsninger angivet for en bruger. 
  • CAS-bruger-IP-begrænsning gælder for brugeren på tværs af alle VDC'er.
  • Standard-IP'ens grænse for en bruger er 10, og den kan konfigureres. 

Bemærk: Kontakt Dell ECS-fjernsupport for at ændre IP-standardgrænseværdien.


Trin til konfiguration af CAS-klientens IP-begrænsning:

  1. Opret en CAS-bruger
  2. Opret en .xml fil med den IP-liste, som du vil give brugeren adgang, enhver anden IP-adresse, der forsøger at få adgang til CAS-brugeren, bør mislykkes med FP_AUTHENTICATION_FAILED_ERR
  3. Brug PUT kommando til at indstille en IP-begrænsning for en bestemt bruger
  4. Brug GET Kommando for at hente eller få vist den begrænsning, der er angivet for en bruger
  5. Til EDIT en begrænsning, der tidligere var angivet for en bruger, skal du redigere xml-filen med IP'erne og udføre en PUT
  6. Til DELETE en begrænsning, der tidligere var angivet, skal du fjerne <ip_restrictions>127.127.127.127</ip_restrictions> fra XML-filen, og udfør en PUT

Eksempel på xml-fil, når IP-begrænsning er indstillet: (kun disse to IP'er har adgang til CAS-bruger access_user)

cat new.xml
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions_param>
<ip_restrictions>127.127.127.127</ip_restrictions>
<ip_restrictions>127.128.128.128 </ip_restrictions>
<user_name>access_user</user_name>
</user_ip_restrictions_param>


Nedenfor vises REST Kommandoer med PUT, GET, LISTog DELETE handlinger, Der skal bruges et adgangstoken til rodbrugeren.

Eksempel:

admin@ecsnode1:~> TOK=$(curl -iks https://localhost:4443/login -u root:*** | grep X-SDS-AUTH-TOKEN); echo $TOK
X-SDS-AUTH-TOKEN: BAAcc1pZcEkxK3MyUU4xZy9ocEdnUXp0MHl2aTk0PQMAjAQASHVybjpzdG9yYWdlb3M6VmlydHVhbERhdGFDZW50ZXJEYXRhOjdlNWQ0YzFkLTkzNjEtNDBkNS1iMWE4LTUwNzE5NDEwODRiZQIADTE2ODQ4MjYzOTk5OTIDAC51cm46VG9rZW46ODYzMzEyZDEtYzA3NC00MWFjLThlMjAtZDUzZmQ3Njk2MjVhAgAC0A8=
admin@ecsnode1:~> 

 

Sådan indstiller du begrænsninger for bruger-IP:

Brug nedenstående kommando:
PUT /object/user-cas/ip-restrictions/{namespace_name}/{user_name}

Eksempel:

curl -ks -H 'Accept:application/xml' -H 'Content-Type:application/xml' -X PUT -d @new.xml -H "$TOK" https://10.245.xx.xx:4443/object/user-cas/ip-restrictions/cas_access/access_user

Eksempel på indsatsområde 1: (som standard, når der ikke er angivet nogen IP-begrænsning for brugeren)

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions>
<user_name>access_user</user_name>
</user_ip_restrictions>

Responsorgan eksempel 2: (kun nedenstående klient-IP har adgang til brugeren)

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions_param>
<ip_restrictions>128.128.128.128</ip_restrictions>
<ip_restrictions>127.127.127.127</ip_restrictions>
<user_name>access_user</user_name>
</user_ip_restrictions_param>

 

Sådan får du begrænsninger for bruger-IP:

Brug nedenstående kommando:
GET /object/user-cas/ip-restrictions/{namespace_name}/{user_name}

Eksempel:

curl -ks -H "$TOK" -H "Content-Type: application/json" https://10.245.xx.xx:4443/object/user-cas/ip-restrictions/cas_access/access_user | xmllint -format -

Eksempel på responsorgan: (kun nedenstående klient-IP har adgang til brugeren)

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions>
<ip_restrictions>127.127.127.127</ip_restrictions>
<user_name>access_user</user_name>
</user_ip_restrictions>

Responsorgan eksempel 2: (GET for en bruger som standard, når der ikke er angivet nogen IP-begrænsning)

curl -ks -H "$TOK" -H "Content-Type: application/json" https://10.245.xx.xx:4443/object/user-cas/ip-restrictions/cas_access/access_user | xmllint -format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions>
<user_name>access_user</user_name>


Sådan angiver du IP-begrænsninger med brugere:

Brug nedenstående kommando:
GET /object/user-cas/ip-restrictions/

Eksempel: (viser IP-begrænsningerne for hver bruger)

curl -ks -H "$TOK" -H "Content-Type: application/json" https://10.245.xx.xx:4443/object/user-cas/ip-restrictions | xmllint -format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions_list>
<userIpRestriction>
<user_name>tsouser</user_name>
</userIpRestriction>
<userIpRestriction>
<user_name>tsouser2</user_name>
</userIpRestriction>
<userIpRestriction>
<ip_restrictions>10.245.xx.xx</ip_restrictions>
<ip_restrictions>10.247.xx.xx</ip_restrictions>
<ip_restrictions>10.245.xx.xx</ip_restrictions>
<ip_restrictions>10.247.xx.xx</ip_restrictions>
<ip_restrictions>10.243.xx.xx</ip_restrictions>
<user_name>clientuser</user_name>                >>>these are the restrictions set for this user
</userIpRestriction>
<userIpRestriction>
<user_name>gctest</user_name>
</userIpRestriction>
<userIpRestriction>
<user_name>casgcuser2</user_name>
</userIpRestriction>
<userIpRestriction>
<user_name>user2</user_name>
</userIpRestriction>
<userIpRestriction>
<user_name>gcu2</user_name>
</userIpRestriction>
<userIpRestriction>
<user_name>casgcuser1</user_name>               >>>all these users doesn't have any restrictions set 
</userIpRestriction>
</user_ip_restrictions_list>


Sådan sletter du IP-begrænsninger, der er angivet for en bruger:

Fjern IP-begrænsningsposterne fra .xml, og udfør en PUT

cat new.xml
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions_param>
<user_name>clientuser</user_name>
</user_ip_restrictions_param>

Kommando:

curl -ks -H 'Accept:application/xml' -H 'Content-Type:application/xml' -X PUT -d @new.xml -H "$TOK" https://10.245.130.65:4443/object/user-cas/ip-restrictions/clientns/clientuser

Eksempel på responsorgan:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions>
<user_name>clientuser</user_name>
</user_ip_restrictions>


Nedenstående eksempel viser funktionens funktionsmåde under PUTog GETog adgang til en bruger med og uden begrænsning:

cat new.xml
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions_param>
<ip_restrictions>127.127.127.127</ip_restrictions>
<user_name>access_user</user_name>
</user_ip_restrictions_param>

PUT:

curl -ks -H 'Accept:application/xml' -H 'Content-Type:application/xml' -X PUT -d @new.xml -H "$TOK" https://10.245.xx.xx:4443/object/user-cas/ip-restrictions/cas_access/access_user

GET:

curl -ks -H "$TOK" -H "Content-Type: application/json" https://10.245.xx.xx:4443/object/user-cas/ip-restrictions/cas_access/access_user | xmllint -format -
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<user_ip_restrictions>
<ip_restrictions>127.127.127.127</ip_restrictions>
<user_name>access_user</user_name>
</user_ip_restrictions>


Ved hjælp af JCASS forsøgte du at få adgang til poolen fra 127.127.127 og kunne få adgang til:

CASScript>po 10.245.xx.xx?name=access_user,secret=centera@1234

Attempting to connect to: 10.245.xx.xx?name=access_user,secret=centera@1234

Connected to: 10.245.xx.xx?name=access_user,secret=centera@1234

CASPool Properties:
Connection String: 10.245.xx.xx?name=access_user,secret=centera@1234
Cluster Time: 2020.07.07 06:32:24 GMT
Buffer Size: 16384
Prefetch Buffer Size: 32768
Connection Timeout: 120000
Multi-Cluster Failover Enabled: True
Collision Avoidance Enabled: False


Forsøgte at få adgang til puljen fra en IP, som ikke er på IP-begrænsningslisten (som er en tilladt liste). Adgang til poolen bør mislykkes med nedenstående fejl:

CASScript>po 10.245.xx.xx?name=access_user,secret=centera@1234

Attempting to connect to: 10.245.xx.xx?name=access_user,secret=centera@1234

SDK Error Occurred:

     Error Number: -10153
     System Error: 0
     Error:        FP_AUTHENTICATION_FAILED_ERR
     Error Class:  null
     Trace:        HPPAuthCRTransaction.run<FPConnection::authenticate<Cluster.authenticate<Cluster::updateClusterInfo()<ClusterCloud::updateClusterInfo(e9f1a3c9-5cb1-3a76-a589-f639de9ad2e4)<ClusterCloud::getClusterInfo(0,ClusterInformation&,2)<FPPool::Open(10.245.130.64?name=access_user,secret=centera@1234)<_FPPool_Open(10.245.130.64?name=access_user,secret=centera@1234)<FPPool_Open8(10.245.130.64?name=access_user,secret=centera@1234)

Flere oplysninger

Se også ECS-administrationsvejledningen:
https://dl.dell.com/content/manual52394679-ecs-3-8-administration-guide.pdf?language=en-us

https://www.dell.com/support/manuals/en-us/ecs-appliance-software-with-encryption/ecs_p_adminguide_3_8/restrict-user-ip-addresses-that-can-access-a-cas-bucket?guid=guid-c4e67b45-46f8-46fa-93cf-f63795add0ad⟨=en-us

Berørte produkter

Elastic Cloud Storage

Produkter

ECS, ECS Appliance
Artikelegenskaber
Artikelnummer: 000214011
Artikeltype: How To
Senest ændret: 18 maj 2026
Version:  8
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.