FAQ Jak Compliance Mode (WORM) wpływa na operacje na plikach i zarządzanie folderami?

QNAP

Bot
Management
29 Kwiecień 2013
2 108
34
88
Taipei
www.qnap.com
Produkty, których dotyczy problem
Container Station

Scenariusz
Gdy opcja Allow connections from the list only jest włączona, urządzenie ogranicza dostęp do sieci do wstępnie zdefiniowanego zestawu adresów IP lub podsieci. Ten środek bezpieczeństwa działa na warstwie IP (warstwa 3) i ma na celu zmniejszenie luk w zabezpieczeniach poprzez zezwalanie tylko na zaufane połączenia. Jednak niektóre aplikacje NAS mogą działać nieprawidłowo w tych ustawieniach, ponieważ często polegają na komunikacji między sieciami między różnymi segmentami w urządzeniu.

Na przykład aplikacje działające w kontenerach lub wdrożone za pośrednictwem Container Station mogą wymagać komunikacji z usługami zewnętrznymi lub innymi modułami wewnętrznymi, które nie są uwzględnione na zatwierdzonej liście. Jeśli te niezbędne połączenia zostaną przypadkowo zablokowane, aplikacja może doświadczać zakłóceń lub nie działać prawidłowo. Aby zapobiec tym problemom, ważne jest, aby dokładnie przejrzeć i zaktualizować listę dozwolonych, aby uwzględnić wszystkie adresy IP lub podsieci wymagane przez aplikacje.

Procedura
Wykonaj następujące kroki, aby skonfigurować łączność sieciową:

  1. Zaloguj się do urządzenia QNAP i otwórz Network & Virtual Switch.
  2. Wybierz Advanced mode.
  3. Przejdź do Network > Virtual Switch.
  4. Zidentyfikuj segmenty sieciowe używane przez sieć kontenerów.
    58fcd7faa238bc1c60eccc98b163e673.png
  5. Przejdź do Control Panel > System > Security > Allow/Deny List.UwagaJeśli QuFirewall jest zainstalowany na urządzeniu, upewnij się, że jest włączony, a następnie otwórz QuFirewall i dodaj wymagane segmenty sieciowe do listy dozwolonych.
  6. Upewnij się, że segmenty sieci kontenerów zostały dodane do listy dozwolonych.
    12a012cb68581627bc06b8c8ac0dc2f5.jpg

    WażneQNAP zdecydowanie zaleca dodanie następujących zakresów IP do listy dozwolonych: `10.0.3.0/24`, `10.0.5.0/24`, `10.0.7.0/24`, `172.29.0.0/22`, `172.30.0.0/22`. Jeśli usługi Kubernetes są włączone, dodaj również `10.42.0.0/24` (Kubernetes Pod Network CIDR).