Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
![]() |
Guía de administración de Oracle® ZFS Storage Appliance |
Capítulo 1 Descripción general de Oracle ZFS Storage Appliance
Capítulo 3 Configuración inicial
Capítulo 4 Configuración de red
Capítulo 5 Configuración del almacenamiento
Capítulo 6 Configuración de red de área de almacenamiento
Capítulo 7 Configuración de usuario
Capítulo 8 Configuración de preferencias de dispositivos ZFSSA
Capítulo 9 Configuración de alertas
Capítulo 10 Configuración de cluster
Capítulo 11 Servicios del dispositivo ZFSSA
Cantidad mínima de puertos necesarios
Configuración de servicios con la BUI
Visualización de la pantalla de un servicio específico
Visualización de la pantalla de un servicio específico
Visualización de logs de servicio
Configuración de servicios con la CLI
Visualización del estado de un servicio
Establecimiento de propiedades
Visualización de la ayuda de un servicio
Propiedades de NFS en la BUI y la CLI
Uso compartido de un sistema de archivos por medio de NFS
Propiedades del servicio iSCSI
Autenticación del servicio iSCSI
Autorización del servicio iSCSI
Destinos e iniciadores del servicio iSCSI
Solución de problemas de iSCSI
Propiedades de recursos compartidos de SMB
Espacios de nombres de DFS de SMB
Ejemplo: manipulación de espacios de nombres de DFS
Servicio de directorio raíz automático de SMB
Agregación de reglas de directorio raíz automático de SMB
Agregación de usuarios a grupos locales de SMB
Gestión de recursos compartidos de SMB
Usuarios, grupos y conexiones de SMB
Visualización de servicios de SMB
Configuración de SMB con la BUI
Configuración de Active Directory
Configuración de proyectos y recursos compartidos
Configuración de servicios de datos de SMB
Configuración de seguridad de FTP
Configuración de FTP con la BUI
Permiso de acceso FTP a un recurso compartido
Autenticación y control de acceso de HTTP
Permiso de acceso HTTP a un recurso compartido
Configuraciones locales y remotas de NDMP
Formatos y tipos de copia de seguridad de NDMP
Copias de seguridad de NDMP con
Copias de seguridad de NDMP con
Copias de seguridad incrementales de NDMP
Propiedades de migración shadow
Permiso de acceso SFTP a un recurso compartido
Configuración de los servicios de SFTP para acceso remoto
Permiso de acceso TFTP a un recurso compartido
Propiedades de los análisis de virus
Extensiones de archivo de análisis de virus
Configuración de análisis de virus
Configuración de análisis de virus para un recurso compartido
Agregación de un administrador de dispositivos desde NIS
Asignaciones personalizadas de LDAP
Agregación de un administrador de dispositivos
Propiedades de Active Directory
Unión a un dominio de Active Directory
Unión a un grupo de trabajo de Active Directory
Dominios y grupos de trabajo de Active Directory
Firmas de LDAP de Active Directory
Compatibilidad de Active Directory con Windows Server 2012
Compatibilidad de Active Directory con Windows Server 2008
Compatibilidad de Active Directory con Windows Server 2008, sección B: Problema de NTLMv2 (KB957441)
Compatibilidad de Active Directory con Windows Server 2008, sección C: Nota sobre NTLMv2
Configuración de Active Directory con la BUI
Configuración de Active Directory con la CLI
Ejemplo de configuración de Active Directory con la CLI
Servicio de asignación de identidad
Propiedades de la asignación de identidades
Asignación basada en reglas de asignación de identidad
Asignación basada en directorios de asignación de identidad
Reglas de asignación de identidad
Símbolos de dirección de reglas de asignación
Asignaciones de asignación de identidad
Logs de asignación de identidad
Prácticas recomendadas de asignación de identidad
Conceptos de asignación de identidad
Distinción entre mayúsculas y minúsculas en la asignación de identidades
Ejemplos de asignación de identidad
Configuración de asignaciones de identidad
Configuración de asignaciones de identidad
Visualización o vaciado de asignaciones
Servicio de direccionamiento dinámico
Protocolos de enrutamiento dinámico RIP y RIPng
Configuración de NTP con la BUI
Sincronización del reloj de la BUI
Configuración de NTP con la CLI
Servicio de asistencia técnica remota
Cuenta de inicio de sesión único de Oracle
Propiedades de la asistencia técnica remota
Proxy web del servicio de asistencia técnica remota
Registro del dispositivo con la BUI
Registro del dispositivo con la CLI
Cambio de la información de la cuenta
Estado del servicio de asistencia técnica remota
Estado del servicio de asistencia técnica remota
Logs del servicio de asistencia técnica remota
Propiedades de etiquetas de servicio
Configuración de SNMP para proporcionar información de estado del dispositivo
Configuración de SNMP para enviar capturas
Formato de los mensajes de Syslog
Formato de los mensajes de alerta de Syslog
Ejemplos de configuración del receptor
Configuración de un receptor Solaris
Configuración de un receptor Linux
Propiedades de identidad del sistema
Desactivación de acceso SSH para root
Capítulo 12 Recursos compartidos, proyectos y esquemas
Capítulo 15 Secuencias de comandos de la CLI
El servicio SMB usa el servicio de asignación de identidad para asociar identidades de Windows y Unix. Cuando el servicio SMB autentica a un usuario, utiliza el servicio de asignación de identidad para asignar la identidad de Windows del usuario a la identidad apropiada de Unix. Si no existe una identidad de Unix para un usuario de Windows, el servicio genera una identidad temporal con un UID y un GID efímeros. Estas asignaciones permiten exportar recursos compartidos y tener acceso a ellos de manera concurrente mediante clientes SMB y NFS. Mediante la asociación de las identidades de Windows y Unix, los clientes NFS y SMB pueden compartir la misma identidad y así tener acceso al mismo conjunto de archivos.
En el sistema operativo Windows, un token de acceso contiene la información de seguridad para el inicio de sesión e identifica al usuario, los grupos del usuario y los privilegios del usuario. Los administradores definen usuarios y grupos de Windows en un grupo de trabajo o en una base de datos de SAM, que se gestiona en un controlador de dominio de Active Directory. Cada usuario y cada grupo tienen un SID. El SID identifica de manera exclusiva el usuario o el grupo tanto en el host como en el dominio local, así como en todos los dominios posibles de Windows.
Unix crea credenciales de usuario basadas en la autenticación de usuario y los permisos de archivos. Los administradores definen usuarios y grupos de Unix en archivos de grupos y contraseñas locales o en un servicio de nombres o directorio, como, por ejemplo, NIS y LDAP. Cada usuario y cada grupo de Unix tienen un UID y un GID. Normalmente, el UID o el GID identifican de manera exclusiva el usuario o el grupo en un único dominio de Unix. Sin embargo, estos valores no son exclusivos en diferentes dominios.
Los nombres de Windows no distinguen entre mayúsculas y minúsculas, y los de Unix sí. Los nombres de usuario JSMITH, JSmith y jsmith son equivalentes en Windows, pero son tres nombres diferentes en Unix. La distinción entre mayúsculas y minúsculas afecta las asignaciones de nombres de manera diferente en función de la dirección de la asignación.
Para que una asignación de Windows a Unix genere una coincidencia, el uso de mayúsculas y minúsculas del nombre de usuario de Windows debe coincidir con el uso de mayúsculas y minúsculas del nombre de usuario de Unix. Por ejemplo, sólo el nombre de usuario "jsmith" de Windows coincide con el nombre de usuario "jsmith" de Unix. El nombre de usuario "Jsmith" de Windows no coincide.
Cuando la asignación usa el carácter comodín "*" para asignar varios nombres de usuario, se produce una excepción del requisito de coincidencia de uso de mayúsculas y minúsculas para las asignaciones de Windows a Unix. Si el servicio de asignación de identidad encuentra una asignación que asigna el usuario de Windows *@some.domain al usuario de Unix "*", primero busca un nombre de Unix que coincida exactamente con el nombre de Windows. Si no encuentra ninguno, el servicio convierte todo el nombre de Windows a minúsculas y vuelve a buscar un nombre de Unix que coincida. Por ejemplo, el nombre de usuario "JSmith@some.domain" de Windows se asigna al nombre de usuario "jsmith" de Unix. Si, después de pasar el nombre de usuario de Windows a minúsculas, el servicio sigue sin encontrar ninguna coincidencia, no se obtiene una asignación para el usuario. Puede crear una regla para establecer coincidencias entre cadenas que difieren sólo en el uso de mayúsculas y minúsculas. Por ejemplo, puede crear una asignación específica de usuario que asigne el usuario "JSmith@sun.com" de Windows al usuario "jSmith" de Unix. En todos los demás casos, el servicio asigna un identificador efímero al usuario de Windows.
Para que se obtenga una coincidencia en una asignación de Unix a Windows, no es necesario que coincida el uso de mayúsculas y minúsculas. Por ejemplo, el nombre de usuario "jsmith" de Unix coincide con cualquier nombre de usuario de Windows que tenga las letras "JSMITH", sin importar si son mayúsculas o minúsculas.
Cuando el servicio de asignación de identidad proporciona una asignación de nombre, la almacena durante 10 minutos. Una vez transcurrido ese lapso, la asignación caduca. En ese lapso de 10 minutos, la asignación persiste aunque el servicio de asignación de identidad se reinicie. Si el servidor SMB solicita una asignación para el usuario una vez que la primera asignación caduca, el servicio vuelve a evaluar las asignaciones.
Los cambios realizados en las asignaciones o los directorios del servicio de nombres no afectan las conexiones existentes durante el período de 10 minutos de vida de la asignación. El servicio evalúa las asignaciones solamente cuando el cliente intenta conectarse a un recurso compartido y no hay una asignación vigente.
Una regla de asignación para todo el dominio establece coincidencias entre algunos de los nombres de un dominio de Windows, o todos ellos, con nombres de Unix. Los nombres de usuario de ambos lados deben coincidir exactamente (excepto por conflictos con la distinción entre mayúsculas y minúsculas, que están sujetos a las reglas ya descritas). Por ejemplo, puede crear una regla bidireccional para asociar todos los usuarios de Windows de "myDomain.com" con los usuarios de Unix que tengan el mismo nombre, y viceversa. O bien, puede crear una regla que asigne todos los usuarios de Windows en "myDomain.com" del grupo "Engineering" a los usuarios de Unix que tengan el mismo nombre. No puede crear asignaciones para todo el dominio que están en conflicto con otras asignaciones.
Si no hay ninguna regla de asignación basada en nombres que pueda aplicarse a un usuario en particular, ese usuario recibe credenciales temporales mediante una asignación efímera, a menos que esté bloqueado por una asignación de denegación. Cuando un usuario de Windows que tiene un nombre de Unix efímero crea un archivo en el sistema, los clientes de Windows que acceden al archivo mediante SMB ven que el propietario de ese archivo es la identidad de Windows. Sin embargo, los clientes NFS ven que el propietario del archivo es "nobody" (nadie).