JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration des systèmes Oracle® ZFS Storage Appliance
Oracle Technology Network
Bibliothque
PDF
Aperu avant impression
Commentaires
search filter icon
search icon

Informations document

Utilisation de la présente documentation

Chapitre 1 Présentation d'Oracle ZFS Storage Appliance

Chapitre 2 Statut

Chapitre 3 Configuration initiale

Chapitre 4 Configuration réseau

Chapitre 5 Configuration de stockage

Chapitre 6 Configuration du réseau de stockage SAN

Chapitre 7 Configuration utilisateur

Chapitre 8 Définition des préférences de ZFSSA

Chapitre 9 Configuration des alertes

Chapitre 10 Configuration de cluster

Chapitre 11 Services ZFSSA

Services disponibles

Services de données

Services d'annuaire

Configuration des services

Services d'accès distant

Services de sécurité

Ports minimum requis

Configuration de services à l'aide de la BUI

Affichage de l'écran d'un service spécifique

Affichage de l'écran d'un service spécifique

Activation d'un service

Désactivation d'un service

Définition des propriétés

Affichage des journaux de service

Configuration de services à l'aide de la CLI

Sélection d'un service

Affichage de l'état d'un service

Activation d'un service

Désactivation d'un service

Définition des propriétés

Affichage de l'aide sur un service

NFS

Propriétés

Domaines Kerberos

Journaux de service

Analyse NFS

Propriétés NFS de la BUI de la CLI

Partage d'un système de fichiers via NFS

Service iSCSI

Propriétés du service iSCSI

Authentification du service iSCSI

Autorisation du service iSCSI

Cibles et initiateurs du service iSCSI

Dépannage du service iSCSI

Service SMB

Propriétés du service SMB

Propriétés des partages SMB

Interopérabilité NFS/SMB

Espaces de noms DFS SMB

Matrice de support des outils de gestion des espaces de noms DFS autonomes de Microsoft fonctionnant via SMB

Exemple : manipulation des espaces de noms DFS

Service SMB Autohome

Ajout de règles SMB Autohome

Groupes SMB locaux

Ajout d'un utilisateur à un groupe SMB local

Comptes locaux SMB

Intégration de MMC via SMB

Observateur d'événements SMB

Gestion des partages SMB

Utilisateurs, groupes et connexions SMB

Etablissement de la liste des Services SMB

Configuration du SMB à l'aide de la BUI

Configuration initiale

Configuration d'Active Directory

Configuration d'un projet et d'un partage

Configuration du service de données SMB

Service FTP

Propriétés FTP

Paramètres généraux du FTP

Paramètres de sécurité FTP

Journaux FTP

Configuration du FTP à l'aide de la BUI

Autorisation de l'accès FTP à un partage

Service HTTP

Propriétés HTTP

Authentification et contrôle d'accès HTTP

Journaux HTTP

Configuration du HTTP

Autorisation de l'accès HTTP à un partage

Service NDMP

Configurations NDMP locales et configurations NDMP distantes

Formats et types de sauvegarde NDMP

Sauvegarde NDMP avec

Sauvegarde NDMP avec

Sauvegardes incrémentielles NDMP

Propriétés NDMP

Journaux NDMP

Réplication distante

Migration shadow

Propriétés de la migration shadow

Service SFTP

Propriétés SFTP

Port SFTP

Journaux SFTP

Configuration du SFTP

Autorisation de l'accès SFTP à un partage

Configuration des services FTP pour l'accès à distance

Service SRP

Service TFTP

Propriétés TFTP

Configuration de TFTP

Autorisation de l'accès TFTP à un partage

Service Virus Scan

Propriétés Virus Scan

Extensions de fichiers Virus Scan

Moteurs d'analyse

Journaux Virus Scan

Configuration de Virus Scan

Configuration de l'analyse antivirus pour un partage

Service NIS

Propriétés NIS

Journaux NIS

Configuration de NIS

Ajout d'un administrateur de l'appareil à partir de NIS

Service LDAP

Propriétés LDAP

Mappages LDAP personnalisés

Journaux LDAP

Configuration de LDAP

Ajout d'un administrateur de l'appareil

Active Directory

Propriétés Active Directory

Rejoindre le domaine Active Directory

Rejoindre le groupe de travail Active Directory

Domaines et groupes de travail Active Directory

Signature LDAP d'Active Directory

Prise en charge de Windows Server 2012 par Active Directory

Prise en charge de Windows Server 2008 par Active Directory

Prise en charge de Windows Server 2008 par Active Directory Section A : problème lié à Kerberos (KB951191)

Prise en charge de Windows Server 2008 par Active Directory Section B : problème lié à NTLMv2 (KB957441)

Prise en charge de Windows Server 2008 par Active Directory Section C : remarque sur NTLMv2

Configuration d'Active Directory à l'aide de la BUI

Rejoindre un domaine

Rejoindre un groupe de travail

Configuration d'Active Directory à l'aide de la CLI

Exemple : configuration d'Active Directory à l'aide de la CLI

Service de mappage des identités

Propriétés de mappage des identités

Mappage des identités : mappage basé sur une règle

Mappage des identités : mappage basé sur un annuaire

Mappage des identités via IDMU

Règles de mappage des identités

Mappages de refus

Symboles de direction d'une règle de mappage

Mappage des identités : Mappages

Mappage des identités : Journaux

Pratiques recommandées pour le mappage des identités

Concepts de mappage des identités

Sensibilité à la casse du mappage des identités

Persistance du mappage

Règles de mappage des identités au niveau du domaine

Mappage éphémère

Exemples de mappage des identités

Configuration du mappage des identités

Configuration du mappage des identités

Affichage ou vidage des mappages

Service DNS

Propriétés DNS

Configuration du DNS

Journaux DNS

Active Directory et DNS

Résolution non-DNS

Fonctionnement sans DNS

Service de routage dynamique

Protocoles de routage dynamique RIP et RIPng

Journaux de routage dynamique

Service IPMP

Propriétés IPMP

Journaux IPMP

Service NTP

Propriétés NTP

Validation NTP

Authentification NTP

Horloge NTP de la BUI

Conseils relatifs au service NTP

Configuration du NTP à l'aide de la BUI

Synchronisation de l'horloge de la BUI

Configuration du NTP à l'aide de la CLI

Service Phone Home

Compte de connexion unique Oracle

Propriétés de Phone Home

Proxy Web de Phone Home

Enregistrement de l'appareil

Enregistrement de l'appareil à l'aide de la BUI

Enregistrement de l'appareil à l'aide de l'interface de ligne de commande

Modification des informations relatives au compte

Statut Phone Home

Etat de Phone Home

Journaux Phone Home

REST

API RESTful

Indicateurs de maintenance

Propriétés des indicateurs de maintenance

Service SMTP

Propriétés SMTP

Journaux SMTP

Service SNMP

Propriétés SNMP

Bases de données MIB du service SNMP

MIB Sun FM

MIB Sun AK

Configuration de SNMP

Configuration de SNMP afin qu'il indique l'état de l'appareil

Configuration de SNMP afin d'envoyer des déroutements

Service Syslog

Propriétés Syslog

Syslog classique : RFC 3164

Syslog mis à jour : RFC 5424

Format de message SYSLOG

Format du message d'alerte SYSLOG

Exemples de configuration du récepteur

Configuration d'un récepteur Solaris

Configuration d'un récepteur Linux

Identité du système

Propriétés d'Identité du système

Journaux d'Identité du système

Service SSH

Propriétés SSH

Journaux SSH

Configuration de SSH

Désactivation de l'accès SSH root

Chapitre 12 Partages, projets et schéma

Chapitre 13 Réplication

Chapitre 14 Migration shadow

Chapitre 15 Ecriture de scripts à l'aide de la CLI

Chapitre 16 Maintenance des workflows

Chapitre 17 Intégration

Index

Propriétés Virus Scan

Tableau 11-26  Propriétés Virus Scan
Propriété
Description
Maximum file size to scan
Les fichiers dépassant cette taille ne sont pas analysés afin d'éviter une dégradation significative des performances. Les fichiers volumineux (comme les fichiers de base de données) ont peu de chance de s'exécuter eux-mêmes et sont par conséquent moins susceptibles de représenter un risque pour les clients vulnérables. La valeur par défaut est 1 Go.
Allow access to files that exceed maximum file size
Activée par défaut, cette propriété autorise l'accès aux fichiers dont la taille dépasse la taille d'analyse maximale (qui sont par conséquent exclus de l'analyse avant d'être renvoyés aux clients). Les administrateurs des sites dont les exigences en matière de sécurité sont plus strictes peuvent choisir de désactiver cette option et d'augmenter la taille maximale du fichier afin que tous les fichiers accessibles fassent l'objet d'une analyse antivirus.

La modification des propriétés des services est décrite dans les sections Configuration de services à l'aide de la BUI et Configuration de services à l'aide de la CLI. Les noms des propriétés de la CLI sont des versions abrégées des noms répertoriés ci-dessus.

Extensions de fichiers Virus Scan

Cette section décrit la procédure de contrôle des fichiers analysés. La valeur par défaut " * " entraîne l'analyse de tous les fichiers. L'analyse de tous les fichiers a des conséquences sur les performances, vous pouvez donc designer un sous-ensemble de fichiers à analyser.

Par exemple, pour analyser uniquement les fichiers à haut risque, mais pas les fichiers dont les noms correspondent au modèle "data-archive*.zip", il est possible de configurer ce paramètre comme suit :

Tableau 11-27  Extensions de fichiers Virus Scan
Action
Modèle
Analyser
exe
Analyser
com
Analyser
bat
Analyser
doc
Analyser
zip
Ne pas analyser
data-archive*.zip
Ne pas analyser
*

Remarque : Vous devez utiliser "Ne pas analyser *" pour empêcher l'analyse de tous les autres types de fichiers qui ne figurent pas explicitement dans la liste d'analyse. Un fichier nommé "file.name.exe.bat.jpg123" ne serait PAS analysé, car seule la partie "jpg123" du nom, l'extension, serait comparée aux règles.

N'utilisez PAS de paramètres d'exclusions avant les paramètres d'inclusion. Par exemple, n'utilisez pas de paramètres "Ne pas analyser *" avant des paramètres d'inclusion puisque cela exclurait tous les types de fichiers qui suivent. Dans l'exemple suivant, aucun fichier ne serait analysé :

Tableau 11-28  Actions Virus Scan
Action
Modèle
Ne pas analyser
*
Analyser
exe
Analyser
com
Analyser
bat
Analyser
doc
Analyser
zip
Ne pas analyser
data-archive*.zip

Moteurs d'analyse

Dans cette section, spécifiez les moteurs d'analyse à utiliser. Un moteur d'analyse est un serveur d'analyse antivirus tiers externe que l'appareil contacte par le biais du protocole ICAP (Internet Content Adaptation Protocol, RFC 3507) pour analyser les fichiers.

Tableau 11-29  Propriétés des moteurs d'analyse
Propriété
Description
Activer
Utiliser ce moteur d'analyse
Hôte
Nom d'hôte ou adresse IP du serveur du moteur d'analyse
Connexions maximales
Nombre maximal de connexions simultanées. Certains moteurs d'analyse fonctionnent mieux lorsque les connexions sont limitées à 8.
Port
Port du moteur d'analyse