メインコンテンツまでスキップ
NetApp Response to Russia-Ukraine Cyber Threat
In response to the recent rise in cyber threat due to the Russian-Ukraine crisis, NetApp is actively monitoring the global security intelligence and updating our cybersecurity measures. We follow U.S. Federal Government guidance and remain on high alert. Customers are encouraged to monitor the Cybersecurity and Infrastructure Security (CISA) website for new information as it develops and remain on high alert.

オプション ip.ping_throttle.drop_level 0 がシステム環境に与える影響は何ですか。

Views:
50
Visibility:
Public
Votes:
0
Category:
ontap-9
Specialty:
core
Last Updated:

に適用されます

  •  Data ONTAP 8 7-Mode    
  •  ONTAP 9 

回答

オプション ip.ping_throttle.drop_level 0 がシステム環境に与える影響は何ですか。

ping スロットリングメカニズムが導入され、 ICMP プロトコルに基づくサービス拒否攻撃によるリスクが軽減されました。既存の ping スロットリングメカニズムoption ip.ping_throttle.drop_levelでは、オプションに格納されている値を使用して、パケットをドロップする前に受け入れるパケットのしきい値を 1 秒間隔で取得します。ネットアップには現在、推奨値を設定できませip.ping_throttle.drop_levelん。デフォルト値は150です。値を大きくすることができます。

option ip.ping_throttle.drop_levelこの設定は、クライアントごとではありませんが、すべてのクライアントに対して適用されます。最大値は 4294967295 です。

しきい値が容易に超過するため、多くの CIFS クライアントが存在する環境では、ネットアップがどのような値も推奨しない理由。その結果、 CIFS クライアントは、アプライアンスを永続的に使用できなくなるまで一時的に使用できなくなります。ip.ping_throttle.drop_levelオプションを 50 ~ 150 に設定し、問題が発生した場合は増加します。

クライアントが 1 秒あたり 16 パケット以上を送信できるようにするには、 ping スロットリングをディセーブルにします。このオプションを無効にするには、次のコマンドを実行します。
options ip.ping_throttle.drop_level 0

ONTAP 9.3+ 以降では、この新しい clusterSell オプションでは node shell コマンドは廃止されました。
::> network tuning icmp

追加情報

関連リンク:

  • ping スロットリングの詳細について[1]は、『 Data ONTAP 8.2 ネットワーク管理ガイド』の 148 ページを参照してください。
  • この機能の詳細[2]については、マニュアルページの「 Network Tuning ICMP Modify 」を参照してください。

 

Scan to view the article on your device