JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration des systèmes Oracle® ZFS Storage Appliance
Oracle Technology Network
Bibliothque
PDF
Aperu avant impression
Commentaires
search filter icon
search icon

Informations document

Utilisation de la présente documentation

Chapitre 1 Présentation d'Oracle ZFS Storage Appliance

Chapitre 2 Statut

Chapitre 3 Configuration initiale

Chapitre 4 Configuration réseau

Chapitre 5 Configuration de stockage

Chapitre 6 Configuration du réseau de stockage SAN

Chapitre 7 Configuration utilisateur

Chapitre 8 Définition des préférences de ZFSSA

Chapitre 9 Configuration des alertes

Chapitre 10 Configuration de cluster

Chapitre 11 Services ZFSSA

Chapitre 12 Partages, projets et schéma

Présentation des partages

Pools de stockage

Utilisation des partages

Propriétés des partages

Instantanés de partage

Clones de partage

Gestion de l'espace des partages

Terminologie de l'espace des partages

Présentation des instantanés

Paramètres des systèmes de fichiers et des projets

Quotas de données

Réservations de données

Gestion de l'espace pour la réplication de LUN

Paramètres d'utilisateur et de groupe

Affichage de l'utilisation actuelle

Affichage de l'utilisation actuelle dans la BUI

Affichage de l'utilisation actuelle dans la CLI

Configuration des quotas d'utilisateurs ou de groupes

Définir les quotas d'utilisateur ou de groupe à l'aide de la BUI

Définir les quotas d'utilisateur ou de groupe à l'aide de la CLI

Gestion des identités

Espace de noms du système de fichiers

Points de montage d'espaces de noms imbriqués

Accès des espaces de noms aux points de montage par protocole

Espace de noms NFSv2 / NFSv3

Espace de noms NFSv4

Espace de noms SMB

Espace de noms FTP / FTPS / SFTP

Espace de noms HTTP / HTTPS

Partages > Partages

Utilisation des partages> Partages, dans la BUI

Liste des partages

Modification d'un partage

Statistiques d'utilisation

Propriétés statiques

Panneau Projet de partages

Création d'un partage

Utilisation de Partages > Partages dans la CLI

Navigation

Opérations relatives aux partages

Propriétés CLI dans Partages > Partages

Partages > Partages > Général : page de la BUI

Utilisation de l'espace

Taille de volume

Allocation fine

Point de montage

Lecture seule

Mise à jour de l'heure d'accès à la lecture

Verrouillage obligatoire non bloquant

Suppression des doublons de données

Compression des données

Checksum

Utilisation du périphérique de cache

Décalage d'écriture synchrone

Taille des enregistrements de la base de données

Réplication supplémentaire

Analyse antivirus

Empêcher la destruction

Restreindre les modifications de propriété

Propriétés personnalisées

Partages > Partages > Protocoles : page de la BUI

Protocoles des partages

Protocoles des partages : NFS

Protocoles des partages : CLI

Modes de sécurité

Codages de jeu de caractères

Partages : SMB

Partages : iSCSI

Partages : HTTP

Partages : FTP

Partages : SFTP

Partages > Partages > Accès

Contrôle d'accès

Partages : Accès au répertoire root

Partages : Utilisateur

Partages : Groupe

Partages : Autorisations

Partages : Comportement ACL

Comportement ACL en cas de changement de mode

Comportement d'héritage ACL

ACL du répertoire racine

Partages : Instantanés

Partages : Propriétés des instantanés

.zfs/snapshot visible

Etiquette d'instantanés planifiés

Etablissement de la liste d'instantanés à l'aide de la BUI

Création manuelle d'instantanés à l'aide de la BUI

Créer un instantané au niveau projet

Créer un instantané au niveau partage/LUN

Attribution d'un autre nom à un instantané (BUI)

Destruction d'un instantané (BUI)

Restauration d'un instantané (BUI)

Clonage d'un instantané (BUI)

Création d'instantanés planifiés à l'aide de la BUI

Création manuelle d'instantanés à l'aide de la CLI

Liste des instantanés (CLI)

Prise d'instantanés manuels (CLI)

Attribution d'un autre nom à un instantané (CLI)

Destruction d'un instantané (CLI)

Restauration d'un instantané (CLI)

Clonage d'un instantané (CLI)

Création de la liste des clones dépendants à l'aide de la CLI

Création d'instantanés planifiés à l'aide de la CLI

Configuration de l'étiquette d'instantané planifié à l'aide de la CLI

Projets

Utilisation des projets à l'aide de la BUI

Champs Projet

Edition d'un projet

Statistiques d'utilisation

Propriétés statiques

Création de projets

Utilisation des projets à l'aide de la CLI

Navigation

Opérations relatives aux projets

Sélection d'un pool dans un cluster

Propriétés des projets

Projet : Général

Projet : Propriétés générales

Projet : Utilisation de l'espace

Projet : Quota

Projet : Réservation

Projet : Propriétés héritées

Projet : Propriétés personnalisées

Paramètres par défaut de création d'un système de fichiers

Paramètres par défaut de création d'un LUN

Protocoles de projet

Accès aux projets

Instantanés de projet

Propriétés des instantanés de projet

.zfs/snapshot visible

Etiquette d'instantanés planifiés

Schémas

Propriétés personnalisées des partages

Utilisation des schémas dans la BUI

Configuration d'un schéma à l'aide de la BUI

Utilisation des schémas à l'aide de la CLI

Configuration d'un schéma à l'aide de la CLI

Chapitre 13 Réplication

Chapitre 14 Migration shadow

Chapitre 15 Ecriture de scripts à l'aide de la CLI

Chapitre 16 Maintenance des workflows

Chapitre 17 Intégration

Index

Partages : Comportement ACL

Pour plus d'informations sur les ACL et leur fonctionnement, consultez la documentation relative aux ACL du répertoire racine.

Comportement ACL en cas de changement de mode

Lorsqu'une ACL standard est modifiée via la commande chmod(2) à l'aide des autorisations standard Unix utilisateur/groupe/autre, la demande de changement de mode simplifié interagit de différentes façons avec l'ACL existante selon la manière dont la propriété est paramétrée.

Tableau 12-16  Valeurs du changement de mode
Valeur BUI
Valeur CLI
Description
Ignorer l'ACL
discard
Toutes les entrées ACL qui ne représentent pas le mode du répertoire ou du fichier sont rejetées. Il s'agit du comportement par défaut.
ACL de masque avec mode
mask
Les autorisations sont réduites, de sorte qu'elles ne dépassent pas les autorisations du groupe, à moins qu'il ne s'agisse d'une entrée utilisateur qui possède le même UID que le propriétaire du fichier ou du répertoire. Dans ce cas, les autorisations ACL sont réduites de sorte qu'elles ne dépassent pas les autorisations du propriétaire. La valeur de masque permet également de préserver l'ACL au fur et à mesure des changements de modes successifs, à condition qu'une opération de définition explicite de l'ACL n'ait pas été effectuée.
Ne pas modifier l'ACL
passthrough
Aucune modification n'est apportée à l'ACL, excepté la génération des entrées d'ACL nécessaires pour représenter le nouveau mode du fichier ou du répertoire.

Comportement d'héritage ACL

Lorsqu'un fichier ou un répertoire est créé, il est possible qu'il hérite des paramètres ACL existants d'un répertoire parent. Cette propriété contrôle la manière dont cet héritage fonctionne. Ces paramètres de propriété n'affectent en général que les entrées ACL marquées comme pouvant être héritées. Les autres entrées ne sont pas propagées, quelle que soit le paramétrage de cette propriété. Cependant, toutes les entrées ACL triviales peuvent être héritées si elles sont utilisées avec SMB. Une ACL triviale correspond aux entrées owner/group/other traditionnelles d'Unix.

Tableau 12-17  Valeurs du comportement d'héritage ACL
Valeur BUI
Valeur CLI
Description
Ne pas hériter des entrées
discard
Aucune entrée ACL n'est héritée. Le fichier ou répertoire est créé en fonction des clients et protocoles utilisés.
Hériter uniquement les entrées de refus
noallow
Seules les entrées ACL pouvant être héritées et indiquant les autorisations "deny" sont héritées.
Hériter de tout sauf d'"écrire l'ACL" et de "modifier le propriétaire"
restricted
Les autorisations "write_acl" et "write_owner" sont supprimées si l'entrée ACL est héritée. Sinon, les entrées pouvant être héritées ne sont pas modifiées. Il s'agit de la valeur par défaut.
Hériter de toutes les entrées
passthrough
Toutes les entrées pouvant être héritées le sont. Le mode "passthrough" est généralement utilisé pour permettre la création avec un mode identique de tous les fichiers de "données" au sein d'une structure de répertoires. Un administrateur définit l'héritage ACL de sorte que tous les fichiers sont créés avec un même mode, tel que 0664 ou 0666.
Hériter de tout sauf d'"exécuter" lorsqu'il n'est pas spécifié
passthrough-x
Ce paramètre fonctionne comme le paramètre 'passthrough', à l'exception des entrées ACL owner, group et everyone qui n'héritent de l'autorisation d'exécution que si le mode de création du fichier demande également le bit d'exécution. Le paramètre "passthrough" fonctionne comme prévu pour les fichiers de données, mais vous souhaiterez parfois inclure le bit d'exécution à partir du mode de création du fichier dans l'ACL héritée. Prenons par exemple un fichier de sortie généré à partir d'outils tels que "cc" ou "gcc". Si l'ACL héritée n'inclut pas le bit d'exécution, l'exécutable de sortie du compilateur n'est pas exécutable tant que les autorisations du fichier ne sont pas modifiées à l'aide de chmod(1).

Lorsque vous utilisez SMB pour créer un fichier dans un répertoire avec une ACL triviale, toutes les entrées d'ACL sont héritées. Le résultat suivant se produit :

Le comportement décrit ci-dessous est susceptible d'être modifié dans les prochaines versions.