NetWorker: Slik konfigurerer du en Smart Scale-enhet på en NVE-server eller lagringsnode

Summary: Kan ikke merke til Smart Scale-enhet i NetWorker Virtual Edition Server (NVE) og lagringsnode. Dette skyldes at entfirewall ikke tillater utgående tilkoblinger til port 2053.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Opprett en egendefinert utgående brannmur til port 2053 av Smart Scale-serveren på NetWorker Virtual Edition-serveren (NVE) og lagringsnoden:

MERK: Trinnene nedenfor er ment for NetWorker Virtual Edition-servere og lagringsnoder. Hvis NetWorker-serveren og lagringsnoden er fra en annen operativsystemleverandør, kan du se den operativsystemspesifikke dokumentasjonen for oppretting og endring av brannmurinnstillinger.

1. Logg inn på NVE som admin, og bytt deretter til rotbruker:

sudo su -

2. Når en rotbruker kjører, kjører du følgende skript for å endre entfirewall-reglene :

/usr/local/avamar/lib/admin/security/ent-edit-firewall-rules.sh
3. Skriv inn 1 for å bruke alternativet Legg til en egendefinert regel:
Choose an Action
----------------
1) Add a custom rule
2) Remove a custom rule
3) List Current Custom Rules
4) Exit
5) Save Changes
Enter desired action: 1

4. Velg 1Pv4-regel:

Firewall Rule Types
-------------------
1) IPv4 Rule
2) IPv6 Rule
Enter Firewall Rule Type: 1

5. Velg 1 OUTPUT-regel:

Firewall Chains
---------------
1) OUTPUT
2) INPUT
3) LOGDROP
4) FORWARD
Select Chain: 1

6. Velg 1 TCP-regel: 

Protocol
--------
1) TCP
2) UDP
3) ICMP
Enter Protocol: 1

7. La kilde-IP-feltet stå tomt og trykk på Enter:

Enter source IP (leave blank for none):

8. La feltet for kildeport stå tomt, og trykk på Enter:

Enter source port (leave blank for none):

9. La destinasjons-IP-adressen stå tom, og trykk på Enter:

Enter Destination IP Address (leave blank for none):

10.  Skriv inn port 2053 for destinasjonsporten:

Enter Destination Port (Use comma for multiple ports. Leave blank for none): 2053

11. Skriv inn 1 for GODTA:

Targets
-------
1) ACCEPT
2) REJECT
3) DROP
4) LOGDROP
Select Target: 1

12.  Skriv inn A for å legge til:

Run Order
---------
I) Insert (Inserts rule before default AV Firewall rules are applied)
A) Append (Standard behavior. Rule is appended, with default AV Firewall rules taking precedent)

Select run order for this rule [A]:A

13. Bekreft at du legger til en egendefinert regel:

Add rule |||2053|tcp||ACCEPT|OUTPUT|A to custom rules file? (Y/N): Y

14.  Svar Nei for å legge til en annen regel:

Add another firewall rule? (Y/N): N

15. Svar Ja for å gå tilbake til hovedmenyen:

Return to main menu? (Y/N): Y

16. Lagre endringer, alternativ 5, svar Nei for å gå tilbake til hovedmenyen:

Choose an Action
----------------
1) Add a custom rule
2) Remove a custom rule
3) List Current Custom Rules
4) Exit
5) Save Changes
Enter desired action: 5

17. Bekreft endringene.

Save and execute rules now? (Y/N): Y

Rules have been saved to /usr/local/avamar/lib/admin/security/entfwb_custom_config.txt
[DONE]

18. Start entfirewall-tjenestene på nytt:

systemctl restart entfirewall

Etter dette punktet kan du merke Smart Scale-enheten.

Products

PowerProtect Data Domain Management Center
Article Properties
Article Number: 000220585
Article Type: How To
Last Modified: 21 Feb 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.