Omitir vínculos de navegación | |
Salir de la Vista de impresión | |
![]() |
Guía de administración de Oracle® ZFS Storage Appliance, versión 2013.1.3.0 |
Acerca de Oracle ZFS Storage Appliance
Configuración de Oracle ZFS Storage Appliance
Mantenimiento de Oracle ZFS Storage Appliance
Trabajo con recursos compartidos
Trabajo con grupos de almacenamiento
Propiedades de recursos compartidos
Gestión de espacio de recursos compartidos
Terminología de recursos compartidos
Configuración del sistema de archivos y los proyectos
Visualización del uso actual de recursos compartidos en la BUI
Visualización del uso actual de recursos compartidos en la CLI
Configuración de cuotas de usuarios o grupos
Configuración de cuotas de usuarios o grupos con la BUI
Configuración de cuotas de usuarios o grupos con la CLI
Trabajo con gestión de identidad
Trabajo con espacio de nombres del sistema de archivos
Trabajo con la página de la BUI Shares (Recursos compartidos) > Shares (Recursos compartidos)
Descripción de la lista de recursos compartidos
Edición de un recurso compartido
Estadísticas de uso del recurso compartido
Propiedades estáticas del recurso compartido
Uso del Panel de proyecto de recursos compartidos
Creación de recursos compartidos (BUI)
Creación de parámetros de sistema de archivos
Selección de recursos compartidos (CLI)
Operaciones de recursos compartidos (CLI)
Propiedades de la CLI para recursos compartidos
Protocolos de recursos compartidos: NFS
Configuración de protocolos NFS de recursos compartidos con la CLI
Configuración de modos de seguridad de protocolos NFS de recursos compartidos
Configuración de codificaciones de juegos de caracteres de protocolos NFS de recursos compartidos
Protocolos de recursos compartidos: SMB
Protocolos de recursos compartidos: iSCSI
Protocolos de recursos compartidos: HTTP
Protocolos de recursos compartidos: FTP
Protocolos de recursos compartidos: SFTP
Recursos compartidos: acceso al directorio raíz
Recursos compartidos: selección de permisos
Recursos compartidos: comportamiento de la ACL en cambio de modo
Recursos compartidos: comportamiento heredado de ACL
Recursos compartidos: ACL del directorio raíz
Recursos compartidos: instantáneas
Visualización de instantáneas con la BUI
Creación de una instantánea de nivel de proyecto con la BUI
Creación de una instantánea de nivel de recurso compartido/LUN con la BUI
Cambio de nombre de una instantánea con la BUI
Destrucción de una instantánea con la BUI
Reversión de una instantánea con la BUI
Clonación de una instantánea con la BUI
Programación de instantáneas con la BUI
Instantáneas manuales con la CLI
Visualización de instantáneas con la CLI
Toma de instantáneas manuales con la CLI
Cambio de nombre de una instantánea con la CLI
Destrucción de una instantánea con la CLI
Reversión de una instantánea con la CLI
Clonación de una instantánea con la CLI
Visualización de clones dependientes con la CLI
Instantáneas programadas con la CLI
Configuración de etiquetas de instantáneas programadas con la CLI
Descripción de destinos de replicación de proyecto
Descripción de acciones y paquetes de replicación de proyectos
Descripción de agrupaciones de almacenamiento de replicación de proyectos
Descripción de replicación de proyectos frente a replicación de recursos compartidos
Descripción de detalles de configuración de replicación
Alertas de replicación y eventos de auditoría
Descripción de la replicación y agrupación en clusters
Descripción de instantáneas de replicación y coherencia de datos
Gestión de instantáneas de replicación
Descripción de configuraciones y replicación de iSCSI
Uso de análisis de replicaciones
Descripción de errores de replicación
Descripción de replicación y actualizaciones de dispositivo
Creación y edición de acciones de replicación
Creación y edición de destinos de replicación con la BUI
Creación y edición de destinos de replicación con la CLI
Creación y edición de acciones de replicación con la BUI
Creación y edición de acciones de replicación con la CLI
Gestión de paquetes de replicación
Gestión de paquetes de replicación con la BUI
Gestión de paquetes de replicación con la CLI
Cancelación de actualizaciones de replicación
Desactivación de un paquete de replicación
Clonación de un recurso compartido o un paquete de replicación
Exportación de sistemas de archivos replicados
Reversión de la dirección de la replicación
Destrucción de un paquete de replicación
Reversión de la replicación con la BUI
Reversión de la replicación para recuperación ante desastres mediante el uso de la BUI
Uso forzoso de una ruta estática al replicar mediante el uso de la BUI
Clonación de un proyecto de replicación recibido mediante el uso de la CLI
Descripción de migración shadow
Creación de un sistema de archivos shadow
Gestión de la migración en segundo plano
Tratamiento de errores de migración
Seguimiento de una migración en curso
Toma de instantáneas de sistemas de archivos shadow
Copias de seguridad de sistemas de archivos shadow
Replicación de sistemas de archivos shadow
Migración de sistemas de archivos locales
Uso de análisis de migración shadow
Prueba de una posible migración shadow con la CLI
Migración de datos desde un servidor NFS activo con la CLI
Gestión de proyectos con la BUI
Estadísticas de uso del proyecto
Creación de proyectos con la BUI
Navegación de proyectos con la CLI
Gestión de proyectos con la CLI
Selección de una agrupación de cluster mediante el uso de la CLI
Propiedades de la CLI de proyecto
Página Recursos compartidos Proyecto General de la BUI
Configuración esquemas con la BUI
Configuración de esquemas con la BUI
Configuración esquemas con la CLI
Flujo de trabajo de cifrado de datos
Configuración de cifrado de almacén de claves LOCAL (BUI)
Configuración de cifrado de almacén de claves LOCAL (CLI)
Configuración de cifrado de almacén de claves de OKM (BUI)
Configuración de cifrado de almacén de claves de OKM (CLI)
Creación de un recurso compartido cifrado (CLI)
Cambio de clave de cifrado de un proyecto (BUI)
Cambio de clave de cifrado de proyecto (CLI)
Cambio de clave de cifrado de recurso compartido (BUI)
Cambio de clave de cifrado de recurso compartido (CLI)
Supresión de una clave de cifrado (BUI)
Supresión de una clave de cifrado (CLI)
Restauración de una clave LOCAL (CLI)
Cómo hacer una copia de seguridad de una clave LOCAL (CLI)
Cómo suprimir una clave LOCAL (CLI)
Cómo restaurar una clave LOCAL (CLI)
Descripción de los valores de claves de cifrado
Descripción de los errores de cifrado
Impacto del cifrado en el rendimiento
Ciclo de vida de clave de cifrado
Copia de seguridad y restauración de datos cifrados
Replicación de un recurso compartido cifrado
Integración de aplicaciones con Oracle ZFS Storage Appliance
La siguiente lista describe la configuración de la página Shares (Recursos compartidos) > Shares (Recursos compartidos) > General de la BUI.
Read only (Solo lectura): Controla si el contenido del sistema de archivos es de solo lectura. Esta propiedad solo es válida para los sistemas de archivos. Independientemente de la configuración de protocolo, el contenido de un sistema de archivos de solo lectura no se puede modificar. Esta configuración no afecta la capacidad para cambiar el nombre ni las propiedades del sistema de archivos ni para destruirlo. Además, cuando un sistema de archivos es de solo lectura, las propiedades de control de acceso no se pueden modificar, ya que para ello es necesario cambiar los atributos del directorio raíz del sistema de archivos.
Update access time on read (Actualización de hora de acceso en el momento de la lectura): Controla si la hora de acceso a los archivos está actualizada en el momento de la lectura. Esta propiedad solo es válida para los sistemas de archivos. Según los estándares POSIX, la hora de acceso a un archivo debe reflejar correctamente la última vez que este fue leído. Para ello, se deben enviar datos escritos al sistema de archivos subyacente, incluso para una carga de trabajo que mayormente es de solo lectura. En el caso de los conjuntos de trabajo compuestos principalmente por lecturas de una gran cantidad de archivos, la desactivación de esta propiedad podría generar mejoras en el rendimiento a costa del cumplimiento de las normas. Estas actualizaciones se producen de manera asíncrona y se agrupan entre sí; por lo tanto, el efecto no debe ser visible, excepto en caso de carga pesada.
Non-blocking mandatory locking (Bloqueo no bloqueante obligatorio): Controla si la semántica de bloqueo de SMB tiene prioridad sobre la semántica de POSIX.. Esta propiedad solo es válida para los sistemas de archivos. De forma predeterminada, los sistemas de archivos implementan el comportamiento de los archivos conforme a los estándares POSIX. Estos estándares son fundamentalmente incompatibles con el comportamiento requerido por el protocolo SMB. En los recursos compartidos en los que SMB es el protocolo principal, esta opción siempre debe estar activada. Para cambiar esta propiedad, todos los clientes se deben desconectar y volver a conectar.
Data deduplication (Anulación de duplicación de datos): Controla si se eliminan las copias de datos duplicadas. La anulación de duplicación es un proceso síncrono, de toda la agrupación, basado en bloques y que se puede activar por proyecto o por recurso compartido. Para activar este proceso, seleccione la casilla de verificación Data Deduplication (Anulación de duplicación de datos) en la pantalla de propiedades generales para proyectos o recursos compartidos. La relación de anulación de duplicación aparecerá en el área de uso del panel de control de estado. Los datos escritos con la anulación de duplicación activada se introducen en la tabla de anulación de duplicación indexada por el total de control de datos. La anulación de duplicación fuerza el uso del total de control SHA-256 criptográficamente fuerte. Los datos escritos posteriormente identificarán datos duplicados y solo mantendrán la copia existente en el disco. La anulación de duplicación solo se produce entre bloques del mismo tamaño y con datos escritos con el mismo tamaño de registro. Como siempre, para obtener mejores resultados, configure el tamaño del registro con el tamaño de la aplicación que utiliza los datos, y en el caso de cargas de trabajo de transmisión, utilice un tamaño de registro grande. Si los datos no contienen duplicados, al activar la opción de anulación de duplicación de datos se agregará más sobrecarga (un total de control más intenso en la CPU y entradas de tabla de anulación de duplicación en el disco) sin proporcionar beneficios. Si los datos contienen duplicados, la activación de la opción de anulación de duplicación de datos ahorrará espacio ya que almacenará solo una copia de un bloque determinado independientemente de la cantidad de veces que ocurra. La anulación de duplicación necesariamente afectará el rendimiento ya que el total de control es más costoso para computar y se debe acceder a los metadatos de la tabla de anulación de duplicación y mantenerlos.
Data compression (Compresión de datos): Controla si los datos están comprimidos antes de escribirlos en el disco. De manera opcional, los recursos compartidos pueden comprimir datos antes de realizar operaciones de escritura en la agrupación de almacenamiento. Esto permite una utilización de almacenamiento mucho mayor a expensas de una mayor utilización de la CPU. De forma predeterminada, no se realizan compresiones. Si la compresión no proporciona un ahorro mínimo de espacio, no se confirma en el disco para evitar la descompresión innecesaria al volver a leer los datos. Antes de elegir un algoritmo de compresión, se recomienda llevar a cabo las pruebas de rendimiento necesarias y medir la relación de compresión obtenida.
|
Checksum (Suma de comprobación): Controla el total de control utilizado para los bloques de datos. En el dispositivo, se realiza el total de control de todos los datos en el disco, de manera de evitar las tradicionales dificultades (en particular, datos de lectura y escritura fantasma). Permite al sistema detectar datos no válidos devueltos de los dispositivos. El total de control predeterminado (fletcher4) es suficiente para el funcionamiento normal, pero los usuarios paranoicos pueden aumentar la solidez de la suma de comprobación a expensas de carga de CPU adicional. Siempre se realiza el total de control de los metadatos con el mismo algoritmo, por lo tanto, esto solo afecta los datos del usuario(bloques de LUN o archivos).
|
Cache Device Usage (Uso del dispositivo de caché): Controla si se utilizan dispositivos de la caché para el recurso compartido. De forma predeterminada, todos los conjuntos de datos utilizan dispositivos de caché en el sistema. Los dispositivos de caché están configurados como parte de la agrupación de almacenamiento y proporcionan una capa adicional de almacenamiento en caché para obtener acceso más veloz organizado en niveles. Para obtener más información sobre dispositivos de caché, consulte la sección sobre Configuración del almacenamiento. Esta propiedad es independiente de la existencia de dispositivos de caché actualmente configurados en la agrupación de almacenamiento. Por ejemplo, es posible tener esta propiedad configurada como "all" (todos) aunque no haya dispositivos de la caché presentes. Si en el futuro se agregan dichos dispositivos, el recurso compartido automáticamente aprovechará el rendimiento adicional. Esta propiedad no afecta el uso de la caché principal (DRAM).
|
Synchronous Write Bias (Desviación de escritura síncrona): Esta configuración controla el comportamiento al realizar trabajos de mantenimiento de escrituras síncronas. De forma predeterminada, el sistema optimiza las escrituras síncronas para latencia, que aprovecha los dispositivos de log para proporcionar tiempos de respuesta más rápidos. En un sistema con varios sistemas de archivos discontinuos, esto puede generar disputa de dispositivos de log, lo cual puede aumentar la latencia de todos los consumidores. Aun cuando existen varios sistemas de archivos que solicitan semántica síncrona, podría suceder que algunos sistemas de archivos sean más sensibles a la latencia que otros.
Un caso común es una base de datos con un log separado. El log es extremadamente sensible a la latencia y, si bien la base de datos en sí misma requiere semántica síncrona, tiene un ancho de banda más pesado y no es sensible a la latencia. En este entorno, se pueden obtener mejoras de rendimiento significativas si esta propiedad se configura en 'throughput' (rendimiento) en la base de datos principal mientras se deja el sistema de archivos log en 'latency' (latencia). Esta configuración cambiará el comportamiento aun cuando no haya dispositivos de log presentes, aunque los efectos pueden ser menos dramáticos.
Oracle Intelligent Storage Protocol puede omitir la configuración Desviación de escritura síncrona. En lugar de usar la desviación de escritura definida en el sistema de archivos, Oracle Intelligent Storage Protocol puede usar el valor de la desviación de escritura proporcionado por el cliente NFSv4 de Oracle Database. El valor de la desviación de escritura enviado por el cliente NFSv4 de Oracle Database se utiliza únicamente para esa solicitud de cliente.
|
Tamaño de registro de la base de datos: Especifica un tamaño de bloque sugerido para los archivos del sistema de archivos. Esta propiedad es válida solo para sistemas de archivos y está diseñada para utilizarse con cargas de trabajo de la base de datos que acceden a los archivos en registros de tamaño fijo. El sistema ajusta automáticamente el tamaño de los bloques de acuerdo con algoritmos internos optimizados para los patrones de acceso habituales. En cuanto a las bases de datos que crean archivos muy grandes pero que acceden a ellos en pequeños bloques aleatorios, estos algoritmos quizá funcionen por debajo de su nivel habitual. Si se especifica un tamaño de registro mayor o igual que el tamaño de grabación de la base de datos, el rendimiento puede mejorar considerablemente. El uso de esta propiedad se desaconseja de manera especial en los sistemas de archivos de finalidad general; puede afectar negativamente al rendimiento.
El tamaño de registro predeterminado es 128 KB. El tamaño especificado debe ser una potencia de dos mayor o igual que 512 y menor o igual que 1 MB. Si se modifica el tamaño de registro del sistema de archivos, se ven afectados solo los archivos que se creen después del cambio; los archivos existentes y los datos recibidos no sufren cambios. Si se usan tamaños de bloques mayores que 128K para los proyectos o los recursos compartidos, no será posible replicar esos proyectos o recursos compartidos en sistemas que no admitan bloques de gran tamaño.
Oracle Intelligent Storage Protocol puede omitir la configuración Tamaño de registro de la base de datos. En lugar de usar el tamaño de registro definido en el sistema de archivos, Oracle Intelligent Storage Protocol puede usar el valor del tamaño del bloque proporcionado por el cliente NFSv4 de Oracle Database. El tamaño del bloque proporcionado por el cliente NFSv4 de Oracle Database únicamente puede aplicarse al crear nuevos archivos o tablas en una base de datos. Los tamaños de bloque de tablas y archivos existentes no se modificarán. Para obtener más información, consulte Oracle Intelligent Storage Protocol.
Additional Replication (Replicación adicional): Controla la cantidad de copias almacenadas en cada bloque, más allá de la redundancia de la agrupación de almacenamiento. Los metadatos siempre se almacenan con copias múltiples, pero esta propiedad permite que se aplique el mismo comportamiento a los bloques de datos. La agrupación de almacenamiento intenta almacenar estos bloques adicionales en dispositivos diferentes, pero no está garantizado. Además, no se puede importar una agrupación de almacenamiento si se pierde un dispositivo lógico completo (segmento RAID, par reflejado, etc.). Esta propiedad no reemplaza la replicación adecuada en la agrupación de almacenamiento, pero puede tranquilizar a los administradores paranoicos.
|
Virus Scan (Análisis de virus): Controla si se analiza la presencia de virus en este sistema de archivos. Esta propiedad solo es válida para los sistemas de archivos. Esta configuración de propiedad es independiente del estado del servicio de análisis de virus. Aunque el servicio de análisis de virus esté activado, se debe activar específicamente el análisis del sistema de archivos mediante esta propiedad. Del mismo modo, el análisis de virus se puede activar para un recurso compartido en particular aunque el servicio en sí mismo esté desactivado. Para obtener más información sobre la configuración del análisis de virus, consulte Análisis de virus.
Prevent Destruction (Prevención de destrucción): Cuando está configurada esta opción, no se puede destruir el recurso compartido o proyecto. Esto incluye destruir un recurso compartido mediante clones dependientes, destruir un recurso compartido dentro de un proyecto o destruir un paquete de replicación. Sin embargo, esta característica no afecta los recursos compartidos destruidos mediante actualizaciones de replicación. Si se destruye un recurso compartido en un dispositivo que es la fuente de replicación, se destruirá el recurso compartido correspondiente en el destino, incluso si está configurada esta propiedad. Para destruir el recurso compartido, primero se debe desactivar la propiedad de manera explícita como un paso aparte. Esta propiedad está desactivada de forma predeterminada.
Restrict Ownership Change (Restringir cambio de propiedad): De forma predeterminada, nadie puede cambiar la propiedad de los archivos, excepto el usuario root (en un cliente adecuado con una exportación activada por root). Esta propiedad se puede desactivar por sistema de archivos o por proyecto. Cuando está desactivada, el propietario del archivo o directorio puede cambiar la propiedad del archivo, para permitir a los usuarios "ceder" sus propios archivos de manera eficaz. Cuando se cambia la propiedad, se segmentan los bits setgid o setuid, y se evita que los usuarios escalen privilegios mediante esta operación.
Custom Properties (Propiedades personalizadas): se pueden agregar propiedades personalizadas según sea necesario para anexar etiquetas definidas por el usuario a proyectos y recursos compartidos. Para obtener más información, consulte Trabajo con esquemas.