JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Guía de administración de Oracle® ZFS Storage Appliance
Red de tecnología de Oracle
Biblioteca
PDF
Vista de impresión
Comentarios
search filter icon
search icon

Información del documento

Uso de esta documentación

Capítulo 1 Descripción general de Oracle ZFS Storage Appliance

Capítulo 2 Estado

Capítulo 3 Configuración inicial

Capítulo 4 Configuración de red

Capítulo 5 Configuración del almacenamiento

Capítulo 6 Configuración de red de área de almacenamiento

Capítulo 7 Configuración de usuario

Capítulo 8 Configuración de preferencias de dispositivos ZFSSA

Capítulo 9 Configuración de alertas

Capítulo 10 Configuración de cluster

Capítulo 11 Servicios del dispositivo ZFSSA

Servicios disponibles

Servicios de datos

Servicios de directorio

Valores del servicio

Servicios de acceso remoto

Servicios de seguridad

Cantidad mínima de puertos necesarios

Configuración de servicios con la BUI

Visualización de la pantalla de un servicio específico

Visualización de la pantalla de un servicio específico

Activación de un servicio

Desactivación de un servicio

Definición de propiedades

Visualización de logs de servicio

Configuración de servicios con la CLI

Selección de un servicio

Visualización del estado de un servicio

Activación de un servicio

Desactivación de un servicio

Establecimiento de propiedades

Visualización de la ayuda de un servicio

NFS

Propiedades

Dominios Kerberos

Logs de servicios

Análisis de NFS

Propiedades de NFS en la BUI y la CLI

Uso compartido de un sistema de archivos por medio de NFS

Servicio iSCSI

Propiedades del servicio iSCSI

Autenticación del servicio iSCSI

Autorización del servicio iSCSI

Destinos e iniciadores del servicio iSCSI

Solución de problemas de iSCSI

Servicio SMB

Propiedades del servicio SMB

Propiedades de recursos compartidos de SMB

Interoperabilidad NFS/SMB

Espacios de nombres de DFS de SMB

Matriz de compatibilidad de herramientas de gestión de espacios de nombres de DFS independientes de Microsoft para SMB

Ejemplo: manipulación de espacios de nombres de DFS

Servicio de directorio raíz automático de SMB

Agregación de reglas de directorio raíz automático de SMB

Grupos locales de SMB

Agregación de usuarios a grupos locales de SMB

Cuentas locales de SMB

Integración de MMC con SMB

Visor de eventos de SMB

Gestión de recursos compartidos de SMB

Usuarios, grupos y conexiones de SMB

Visualización de servicios de SMB

Configuración de SMB con la BUI

Configuración inicial

Configuración de Active Directory

Configuración de proyectos y recursos compartidos

Configuración de servicios de datos de SMB

Servicio FTP

Propiedades de FTP

Configuración general de FTP

Configuración de seguridad de FTP

Logs de FTP

Configuración de FTP con la BUI

Permiso de acceso FTP a un recurso compartido

Servicio HTTP

Propiedades de HTTP

Autenticación y control de acceso de HTTP

Logs de HTTP

Configuración de HTTP

Permiso de acceso HTTP a un recurso compartido

Servicio NDMP

Configuraciones locales y remotas de NDMP

Formatos y tipos de copia de seguridad de NDMP

Copias de seguridad de NDMP con

Copias de seguridad de NDMP con

Copias de seguridad incrementales de NDMP

Propiedades de NDMP

Logs de NDMP

Replicación remota

Migración shadow

Propiedades de migración shadow

Servicio SFTP

Propiedades de SFTP

Puerto SFTP

Logs de SFTP

Configuración de SFTP

Permiso de acceso SFTP a un recurso compartido

Configuración de los servicios de SFTP para acceso remoto

Servicio SRP

Servicio TFTP

Propiedades de TFTP

Configuración de TFTP

Permiso de acceso TFTP a un recurso compartido

Servicio de análisis de virus

Propiedades de los análisis de virus

Extensiones de archivo de análisis de virus

Motores de análisis

Logs de análisis de virus

Configuración de análisis de virus

Configuración de análisis de virus para un recurso compartido

Servicio NIS

Propiedades de NIS

Logs de NIS

Configuración de NIS

Agregación de un administrador de dispositivos desde NIS

Servicio de LDAP

Propiedades de LDAP

Asignaciones personalizadas de LDAP

Logs de LDAP

Configuración de LDAP

Agregación de un administrador de dispositivos

Active Directory

Propiedades de Active Directory

Unión a un dominio de Active Directory

Unión a un grupo de trabajo de Active Directory

Dominios y grupos de trabajo de Active Directory

Firmas de LDAP de Active Directory

Compatibilidad de Active Directory con Windows Server 2012

Compatibilidad de Active Directory con Windows Server 2008

Compatibilidad de Active Directory con Windows Server 2008, sección A: Problema de Kerberos (KB951191)

Compatibilidad de Active Directory con Windows Server 2008, sección B: Problema de NTLMv2 (KB957441)

Compatibilidad de Active Directory con Windows Server 2008, sección C: Nota sobre NTLMv2

Configuración de Active Directory con la BUI

Unión a un dominio

Unión a un grupo de trabajo

Configuración de Active Directory con la CLI

Ejemplo de configuración de Active Directory con la CLI

Servicio de asignación de identidad

Propiedades de la asignación de identidades

Asignación basada en reglas de asignación de identidad

Asignación basada en directorios de asignación de identidad

Asignación de identidad IDMU

Reglas de asignación de identidad

Asignaciones de denegación

Símbolos de dirección de reglas de asignación

Asignaciones de asignación de identidad

Logs de asignación de identidad

Prácticas recomendadas de asignación de identidad

Conceptos de asignación de identidad

Distinción entre mayúsculas y minúsculas en la asignación de identidades

Persistencia de la asignación

Reglas de asignación de identidad para todo el dominio

Asignación efímera

Ejemplos de asignación de identidad

Configuración de asignaciones de identidad

Configuración de asignaciones de identidad

Visualización o vaciado de asignaciones

Servicio DNS

Propiedades de DNS

Configuración de DNS

Logs de DNS

Active Directory y DNS

Resolución no DNS

Operación sin DNS

Servicio de direccionamiento dinámico

Protocolos de enrutamiento dinámico RIP y RIPng

Logs de enrutamiento dinámico

Servicio IPMP

Propiedades de IPMP

Logs de IPMP

Servicio NTP

Propiedades de NTP

Validación de NTP

Autenticación de NTP

Reloj de NTP de la BUI

Consejos para NTP

Configuración de NTP con la BUI

Sincronización del reloj de la BUI

Configuración de NTP con la CLI

Servicio de asistencia técnica remota

Cuenta de inicio de sesión único de Oracle

Propiedades de la asistencia técnica remota

Proxy web del servicio de asistencia técnica remota

Registro del dispositivo

Registro del dispositivo con la BUI

Registro del dispositivo con la CLI

Cambio de la información de la cuenta

Estado del servicio de asistencia técnica remota

Estado del servicio de asistencia técnica remota

Logs del servicio de asistencia técnica remota

REST

API de RESTful

Etiquetas de servicio

Propiedades de etiquetas de servicio

Servicio SMTP

Propiedades SMTP

Logs de SMTP

Servicio SNMP

Propiedades de SNMP

MIB de SNMP

MIB de Sun FM.

MIB de Sun AK

Configuración de SNMP

Configuración de SNMP para proporcionar información de estado del dispositivo

Configuración de SNMP para enviar capturas

Servicio Syslog

Propiedades de Syslog

Syslog clásico: RFC 3164

Syslog actualizado: RFC 5424

Formato de los mensajes de Syslog

Formato de los mensajes de alerta de Syslog

Ejemplos de configuración del receptor

Configuración de un receptor Solaris

Configuración de un receptor Linux

Identidad del sistema

Propiedades de identidad del sistema

Logs de identidad del sistema

Servicio SSH

Propiedades de SSH

Logs de SSH

Configuración de SSH

Desactivación de acceso SSH para root

Capítulo 12 Recursos compartidos, proyectos y esquemas

Capítulo 13 Replicación

Capítulo 14 Migración shadow

Capítulo 15 Secuencias de comandos de la CLI

Capítulo 16 Flujos de trabajo de mantenimiento

Capítulo 17 Integración

Índice

Propiedades de los análisis de virus

Tabla 11-26  Propiedades de los análisis de virus
Propiedad
Descripción
Maximum file size to scan
Los archivos con un tamaño mayor que el especificado no se analizan para evitar que el rendimiento se vea afectado de manera significativa. Es poco probable que estos archivos grandes sean ejecutables (por ejemplo, archivos de bases de datos), de manera que es menos probable que representen un riesgo para los clientes vulnerables. El valor predeterminado es 1 GB.
Allow access to files that exceed maximum file size
Esta opción está activada de forma predeterminada y permite el acceso a los archivos cuyo tamaño es mayor que el tamaño máximo de análisis (y que, por lo tanto, no se analizan antes de devolverlos a los clientes). Los administradores de un sitio que tienen requisitos de seguridad más estrictos pueden decidir desactivar esta opción y aumentar el tamaño máximo de los archivos que se analizan, de manera que todos los archivos accesibles se analicen para comprobar que no tienen virus.

Los cambios realizados en las propiedades de los servicios se documentan en las secciones Configuración de servicios con la BUI y Configuración de servicios con la CLI. Los nombres de propiedades de CLI son versiones más abreviadas que las mencionadas anteriormente.

Extensiones de archivo de análisis de virus

En esta sección, se describe cómo controlar qué archivos se analizan. Con el valor predeterminado, " * ", se analizan todos los archivos. El análisis de todos los archivos puede afectar el rendimiento, por lo tanto, puede designar un subconjunto de archivos para analizar.

Por ejemplo, para analizar únicamente los archivos de alto riesgo, incluidos los archivos zip, pero no los archivos cuyos nombres tienen el patrón "data-archive*.zip", puede configurar los siguientes parámetros:

Tabla 11-27  Extensiones de archivo de análisis de virus
Acción
Patrón
Explorar
exe
Explorar
com
Explorar
bat
Explorar
doc
Explorar
zip
No analizar
data-archive*.zip
No analizar
*

Nota: Debe usar "Don't Scan *" (No analizar *) para excluir todos los tipos de archivos que no se incluyeron explícitamente en la lista de análisis. Un archivo con el nombre "file.name.exe.bat.jpg123" no se analizaría, ya que solamente la parte "jpg123" del nombre, la extensión, se compararía con las reglas.

NO use los parámetros de exclusión antes de los parámetros de inclusión. Por ejemplo, no use el parámetro "Don't Scan *" (No analizar *) antes de los parámetros de inclusión, ya que de esa forma se excluirán todos los tipos de archivos que siguen. En el siguiente ejemplo, no se analizará ningún archivo:

Tabla 11-28  Acciones de análisis de virus
Acción
Patrón
No analizar
*
Explorar
exe
Explorar
com
Explorar
bat
Explorar
doc
Explorar
zip
No analizar
data-archive*.zip

Motores de análisis

En esta sección, se especifican los motores de análisis que se deben utilizar. Un motor de análisis es un servidor de análisis de virus externo proporcionado por un tercero con el que el dispositivo se conecta mediante ICAP (protocolo de adaptación de contenidos de Internet, RFC 3507) para analizar los archivos en busca de virus.

Tabla 11-29  Propiedades de los motores de análisis
Propiedad
Descripción
Enable
Se usa este motor de análisis.
Host
Nombre de host o dirección IP del servidor del motor de análisis.
Maximum Connections
Cantidad máxima de conexiones simultáneas. Algunos motores de análisis funcionan mejor si la cantidad de conexiones se limita a 8.
Port
Puerto para el motor de análisis.