Omitir vínculos de navegación | |
Salir de la Vista de impresión | |
![]() |
Guía de administración de Oracle® ZFS Storage Appliance, versión 2013.1.3.0 |
Acerca de Oracle ZFS Storage Appliance
Configuración de Oracle ZFS Storage Appliance
Trabajo con servicios de Oracle ZFS Storage Appliance
Puertos de servicio necesarios
Íconos y botones de la página de servicios de la BUI
Configuración de servicios con la CLI
Visualización de la pantalla de un servicio específico con la BUI
Visualización de la pantalla de un servicio específico
Habilitación de un servicio con la BUI
Desactivación de un servicio con la BUI
Definición de propiedades con la BUI
Visualización de logs de servicio con la BUI
Selección de un servicio con la CLI
Visualización del estado de un servicio con la CLI
Habilitación de un servicio con la CLI
Desactivación de un servicio con la CLI
Configuración de propiedades con la CLI
Visualización de la ayuda de un servicio con la CLI
Configuración de dominios Kerberos para NFS
Uso compartido de un sistema de archivos por medio de NFS
Propiedades de recursos compartidos de SMB
Espacios de nombres de DFS de SMB
Agregación de espacios de nombres de DFS a un grupo SMB local
Directorio raíz automático de SMB
Agregación de reglas de directorio raíz automático de SMB
Agregación de usuarios a grupos locales de SMB
Gestión de recursos compartidos de SMB
Usuarios, grupos y conexiones de SMB
Visualización de servicios de SMB
Configuración de SMB con la BUI
Configuración de Active Directory de SMB con la BUI
Configuración de recursos compartidos y proyectos SMB con la BUI
Configuración de servicios de datos de SMB con la BUI
Autorización de acceso FTP a un recurso compartido mediante el uso de la BUI
Autenticación y control de acceso de HTTP
Autorización de acceso HTTP a un recurso compartido mediante el uso de la BUI
Configuraciones locales y remotas de NDMP
Formatos y tipos de copia de seguridad de NDMP
Copias de seguridad de NDMP con
Copias de seguridad de NDMP con
Copias de seguridad incrementales de NDMP
Trabajo con replicación remota
Autorización de acceso SFTP a un recurso compartido mediante el uso de la BUI
Configuración de SFTP para acceso remoto mediante el uso de la CLI
Autorización de acceso TFTP a un recurso compartido mediante el uso de la BUI
Trabajar con análisis de virus
Propiedades de los análisis de virus
Extensiones de archivo de análisis de virus
Configuración de análisis de virus para recursos compartidos con la BUI
Agregación de un administrador de dispositivos desde NIS mediante el uso de la BUI
Configuración de propiedades con pares de valores de atributos múltiples en la CLI
Asignaciones personalizadas de LDAP
Agregación de un administrador de dispositivo con la BUI
Unión a un dominio de Active Directory
Unión a un grupo de trabajo de Active Directory
Dominios y grupos de trabajo de Active Directory
Firmas de LDAP de Active Directory
Compatibilidad de Active Directory con Windows Server
Unión de un dominio AD con la BUI
Unión de un grupo de trabajo AD con la BUI
Configuración de Active Directory con la CLI
Trabajo con asignación de identidad
Reglas de asignación de identidad
Símbolos de dirección de reglas de asignación
Prácticas recomendadas de asignación de identidad
Configuración de asignaciones de identidad con la BUI
Visualización de asignaciones con la BUI
Vaciado de asignaciones con la BUI
Trabajo con enrutamiento dinámico
Configuración de sincronización del reloj con la BUI
Configuración de NTP con la CLI
Trabajo con asistencia técnica remota
Propiedades de la asistencia técnica remota
Registro del dispositivo con la BUI
Registro del dispositivo con la CLI
Cambio de la información de la cuenta con la BUI
Trabajo con etiquetas de servicio
Configuración de SNMP para proporcionar información de estado del dispositivo con la BUI
Configuración de SNMP para enviar capturas con la BUI
Formato de los mensajes de Syslog
Formato de los mensajes de alerta de Syslog
Ejemplo de configuración de un receptor Solaris con la CLI
Ejemplo de configuración de un receptor Linux con la CLI
Trabajo con identidad del sistema
Desactivación de acceso SSH para root con la CLI
Mantenimiento de Oracle ZFS Storage Appliance
Trabajo con recursos compartidos
Integración de aplicaciones con Oracle ZFS Storage Appliance
El servicio SMB usa el servicio de asignación de identidad para asociar identidades de Windows y Unix. Cuando el servicio SMB autentica a un usuario, utiliza el servicio de asignación de identidad para asignar la identidad de Windows del usuario a la identidad apropiada de Unix. Si no existe una identidad de Unix para un usuario de Windows, el servicio genera una identidad temporal con un UID y un GID efímeros. Estas asignaciones permiten exportar recursos compartidos y tener acceso a ellos de manera concurrente mediante clientes SMB y NFS. Mediante la asociación de las identidades de Windows y Unix, los clientes NFS y SMB pueden compartir la misma identidad y así tener acceso al mismo conjunto de archivos.
En el sistema operativo Windows, un token de acceso contiene la información de seguridad para el inicio de sesión e identifica al usuario, los grupos del usuario y los privilegios del usuario. Los administradores definen usuarios y grupos de Windows en un grupo de trabajo o en una base de datos de SAM, que se gestiona en un controlador de dominio de Active Directory. Cada usuario y cada grupo tienen un SID. El SID identifica de manera exclusiva el usuario o el grupo tanto en el host como en el dominio local, así como en todos los dominios posibles de Windows.
Unix crea credenciales de usuario basadas en la autenticación de usuario y los permisos de archivos. Los administradores definen usuarios y grupos de Unix en archivos de grupos y contraseñas locales o en un servicio de nombres o directorio, como, por ejemplo, NIS y LDAP. Cada usuario y cada grupo de Unix tienen un UID y un GID. Normalmente, el UID o el GID identifican de manera exclusiva el usuario o el grupo en un único dominio de Unix. Sin embargo, estos valores no son exclusivos en diferentes dominios.
Los nombres de Windows no distinguen entre mayúsculas y minúsculas, y los de Unix sí. Los nombres de usuario JSMITH, JSmith y jsmith son equivalentes en Windows, pero son tres nombres diferentes en Unix. La distinción entre mayúsculas y minúsculas afecta las asignaciones de nombres de manera diferente en función de la dirección de la asignación.
Para que una asignación de Windows a Unix genere una coincidencia, el uso de mayúsculas y minúsculas del nombre de usuario de Windows debe coincidir con el uso de mayúsculas y minúsculas del nombre de usuario de Unix. Por ejemplo, solo el nombre de usuario "jsmith" de Windows coincide con el nombre de usuario "jsmith" de Unix. El nombre de usuario Jsmith de Windows no coincide.
Cuando la asignación usa el carácter comodín "*" para asignar varios nombres de usuario, se produce una excepción del requisito de coincidencia de uso de mayúsculas y minúsculas para las asignaciones de Windows a Unix. Si el servicio de asignación de identidad encuentra una asignación que asigna el usuario de Windows *@some.domain al usuario de Unix "*", primero busca un nombre de Unix que coincida exactamente con el nombre de Windows. Si no encuentra ninguno, el servicio convierte todo el nombre de Windows a minúsculas y vuelve a buscar un nombre de Unix que coincida. Por ejemplo, el nombre de usuario "JSmith@some.domain" de Windows se asigna al nombre de usuario "jsmith" de Unix. Si, después de pasar el nombre de usuario de Windows a minúsculas, el servicio sigue sin encontrar ninguna coincidencia, no se obtiene una asignación para el usuario. Puede crear una regla para establecer coincidencias entre cadenas que difieren solo en el uso de mayúsculas y minúsculas. Por ejemplo, puede crear una asignación específica de usuario que asigne el usuario "JSmith@sun.com" de Windows al usuario "jSmith" de Unix. En todos los demás casos, el servicio asigna un identificador efímero al usuario de Windows.
Para que se obtenga una coincidencia en una asignación de Unix a Windows, no es necesario que coincida el uso de mayúsculas y minúsculas. Por ejemplo, el nombre de usuario "jsmith" de Unix coincide con cualquier nombre de usuario de Windows que tenga las letras "JSMITH", sin importar si son mayúsculas o minúsculas.
Cuando el servicio de asignación de identidad proporciona una asignación de nombre, la almacena durante 10 minutos. Una vez transcurrido ese lapso, la asignación caduca. En ese lapso de 10 minutos, la asignación persiste aunque el servicio de asignación de identidad se reinicie. Si el servidor SMB solicita una asignación para el usuario una vez que la primera asignación caduca, el servicio vuelve a evaluar las asignaciones.
Los cambios realizados en las asignaciones o los directorios del servicio de nombres no afectan las conexiones existentes durante el período de 10 minutos de vida de la asignación. El servicio evalúa las asignaciones solamente cuando el cliente intenta conectarse a un recurso compartido y no hay una asignación vigente.
Una regla de asignación para todo el dominio establece coincidencias entre algunos de los nombres de un dominio de Windows, o todos ellos, con nombres de Unix. Los nombres de usuario de ambos lados deben coincidir exactamente (excepto por conflictos con la distinción entre mayúsculas y minúsculas, que están sujetos a las reglas ya descritas). Por ejemplo, puede crear una regla bidireccional para asociar todos los usuarios de Windows de "myDomain.com" con los usuarios de Unix que tengan el mismo nombre, y viceversa. O bien, puede crear una regla que asigne todos los usuarios de Windows en "myDomain.com" del grupo "Engineering" a los usuarios de Unix que tengan el mismo nombre. No puede crear asignaciones para todo el dominio que estén en conflicto con otras asignaciones.
Si no hay ninguna regla de asignación basada en nombres que pueda aplicarse a un usuario en particular, ese usuario recibe credenciales temporales mediante una asignación efímera, a menos que esté bloqueado por una asignación de denegación. Cuando un usuario de Windows que tiene un nombre de Unix efímero crea un archivo en el sistema, los clientes de Windows que acceden al archivo mediante SMB ven que el propietario de ese archivo es la identidad de Windows. Sin embargo, los clientes NFS ven que el archivo es propiedad de “nobody” (nadie).