JavaScript is required to for searching.
Omitir vínculos de navegación
Salir de la Vista de impresión
Guía de administración de Oracle® ZFS Storage Appliance, versión 2013.1.3.0
Red de tecnología de Oracle
Biblioteca
PDF
Vista de impresión
Comentarios
search filter icon
search icon

Información del documento

Acerca de Oracle ZFS Storage Appliance

Configuración de Oracle ZFS Storage Appliance

Trabajo con servicios

Mantenimiento de Oracle ZFS Storage Appliance

Trabajo con recursos compartidos

Trabajo con grupos de almacenamiento

Propiedades de recursos compartidos

Trabajo con instantáneas

Trabajo con clones

Gestión de espacio de recursos compartidos

Terminología de recursos compartidos

Descripción de instantáneas

Configuración del sistema de archivos y los proyectos

Visualización del uso actual de recursos compartidos en la BUI

Visualización del uso actual de recursos compartidos en la CLI

Configuración de cuotas de usuarios o grupos

Configuración de cuotas de usuarios o grupos con la BUI

Configuración de cuotas de usuarios o grupos con la CLI

Trabajo con gestión de identidad

Trabajo con espacio de nombres del sistema de archivos

Trabajo con la página de la BUI Shares (Recursos compartidos) > Shares (Recursos compartidos)

Descripción de la lista de recursos compartidos

Edición de un recurso compartido

Estadísticas de uso del recurso compartido

Propiedades estáticas del recurso compartido

Uso del Panel de proyecto de recursos compartidos

Creación de recursos compartidos (BUI)

Creación de parámetros de sistema de archivos

Creación de parámetros LUN

Selección de recursos compartidos (CLI)

Operaciones de recursos compartidos (CLI)

Propiedades de la CLI para recursos compartidos

Trabajo con la página de la BUI Shares (Recursos compartidos) > Shares (Recursos compartidos) > General

Configuración de la página Shares (Recursos compartidos) > Shares (Recursos compartidos) > General de la BUI

Descripción de la página Shares (Recursos compartidos) > Shares (Recursos compartidos) > Protocols (Protocolos) de la BUI

Protocolos de recursos compartidos: NFS

Configuración de protocolos NFS de recursos compartidos con la CLI

Configuración de modos de seguridad de protocolos NFS de recursos compartidos

Configuración de codificaciones de juegos de caracteres de protocolos NFS de recursos compartidos

Protocolos de recursos compartidos: SMB

Protocolos de recursos compartidos: iSCSI

Protocolos de recursos compartidos: HTTP

Protocolos de recursos compartidos: FTP

Protocolos de recursos compartidos: SFTP

Trabajo con la página de la BUI Shares (Recursos compartidos) > Shares (Recursos compartidos) > Access (Acceso)

Recursos compartidos: acceso al directorio raíz

Recursos compartidos: selección de permisos

Recursos compartidos: comportamiento de la ACL en cambio de modo

Recursos compartidos: comportamiento heredado de ACL

Recursos compartidos: ACL del directorio raíz

Recursos compartidos: instantáneas

Visualización de instantáneas con la BUI

Creación de una instantánea de nivel de proyecto con la BUI

Creación de una instantánea de nivel de recurso compartido/LUN con la BUI

Cambio de nombre de una instantánea con la BUI

Destrucción de una instantánea con la BUI

Reversión de una instantánea con la BUI

Clonación de una instantánea con la BUI

Programación de instantáneas con la BUI

Instantáneas manuales con la CLI

Visualización de instantáneas con la CLI

Toma de instantáneas manuales con la CLI

Cambio de nombre de una instantánea con la CLI

Destrucción de una instantánea con la CLI

Reversión de una instantánea con la CLI

Clonación de una instantánea con la CLI

Visualización de clones dependientes con la CLI

Instantáneas programadas con la CLI

Configuración de etiquetas de instantáneas programadas con la CLI

Trabajo con replicación

Explicación de la replicación

Descripción de destinos de replicación de proyecto

Descripción de acciones y paquetes de replicación de proyectos

Descripción de agrupaciones de almacenamiento de replicación de proyectos

Descripción de replicación de proyectos frente a replicación de recursos compartidos

Descripción de detalles de configuración de replicación

Autorizaciones de replicación

Alertas de replicación y eventos de auditoría

Descripción de la replicación y agrupación en clusters

Descripción de instantáneas de replicación y coherencia de datos

Gestión de instantáneas de replicación

Descripción de configuraciones y replicación de iSCSI

Replicación de clones

Uso de análisis de replicaciones

Descripción de errores de replicación

Descripción de replicación y actualizaciones de dispositivo

Creación y edición de acciones de replicación

Creación y edición de destinos de replicación con la BUI

Creación y edición de destinos de replicación con la CLI

Creación y edición de acciones de replicación con la BUI

Creación y edición de acciones de replicación con la CLI

Gestión de paquetes de replicación

Gestión de paquetes de replicación con la BUI

Gestión de paquetes de replicación con la CLI

Cancelación de actualizaciones de replicación

Desactivación de un paquete de replicación

Clonación de un recurso compartido o un paquete de replicación

Exportación de sistemas de archivos replicados

Corte de replicación

Reversión de la dirección de la replicación

Destrucción de un paquete de replicación

Reversión de la replicación con la BUI

Reversión de la replicación para recuperación ante desastres mediante el uso de la BUI

Reversión de la replicación para reanudación de la replicación desde el sistema de producción mediante el uso de la BUI

Uso forzoso de una ruta estática al replicar mediante el uso de la BUI

Clonación de un proyecto de replicación recibido mediante el uso de la CLI

Trabajo con migración shadow

Descripción de migración shadow

Creación de un sistema de archivos shadow

Gestión de la migración en segundo plano

Tratamiento de errores de migración

Seguimiento de una migración en curso

Cancelación de migración

Toma de instantáneas de sistemas de archivos shadow

Copias de seguridad de sistemas de archivos shadow

Replicación de sistemas de archivos shadow

Migración de sistemas de archivos locales

Uso de análisis de migración shadow

Prueba de una posible migración shadow con la CLI

Migración de datos desde un servidor NFS activo con la CLI

Trabajo con proyectos

Gestión de proyectos con la BUI

Estadísticas de uso del proyecto

Creación de proyectos con la BUI

Navegación de proyectos con la CLI

Gestión de proyectos con la CLI

Selección de una agrupación de cluster mediante el uso de la CLI

Propiedades de la CLI de proyecto

Página Recursos compartidos Proyecto General de la BUI

Acceso del proyecto

Instantáneas de proyecto

Trabajo con esquemas

Configuración esquemas con la BUI

Configuración de esquemas con la BUI

Configuración esquemas con la CLI

Trabajar con cifrado de datos

Flujo de trabajo de cifrado de datos

Configuración de cifrado de almacén de claves LOCAL (BUI)

Configuración de cifrado de almacén de claves LOCAL (CLI)

Configuración de cifrado de almacén de claves de OKM (BUI)

Configuración de cifrado de almacén de claves de OKM (CLI)

Creación de un recurso compartido cifrado (CLI)

Cambio de clave de cifrado de un proyecto (BUI)

Cambio de clave de cifrado de proyecto (CLI)

Cambio de clave de cifrado de recurso compartido (BUI)

Cambio de clave de cifrado de recurso compartido (CLI)

Supresión de una clave de cifrado (BUI)

Supresión de una clave de cifrado (CLI)

Restauración de una clave LOCAL (CLI)

Cómo hacer una copia de seguridad de una clave LOCAL (CLI)

Cómo suprimir una clave LOCAL (CLI)

Cómo restaurar una clave LOCAL (CLI)

Propiedades de cifrado

Gestión de claves de cifrado

Mantenimiento de claves

Descripción de los valores de claves de cifrado

Descripción de los errores de cifrado

Impacto del cifrado en el rendimiento

Ciclo de vida de clave de cifrado

Copia de seguridad y restauración de datos cifrados

Replicación de un recurso compartido cifrado

Integración de aplicaciones con Oracle ZFS Storage Appliance

Recursos compartidos: ACL del directorio raíz

El acceso específico en archivos y directorios se gestiona mediante una lista de control de acceso (ACL, Access Control List). Una ACL describe los permisos otorgados, si existen, a grupos o usuarios específicos. El dispositivo admite ACL de estilo NFSv4, a las que también se puede acceder mediante SMB. No se admiten ACL de borrador POSIX (utilizadas por NFSv3). Se pueden representar algunas ACL triviales mediante NFSv3, pero si se realizan cambios complicados en la ACL, se puede producir un comportamiento indefinido cuando se accede mediante NFSv3.

Al igual que el acceso al directorio raíz, esta propiedad solo afecta el directorio raíz del sistema de archivos. Las ACL se pueden controlar mediante la gestión de protocolos en banda, pero la BUI ofrece una manera de configurar la ACL solo para el directorio raíz del sistema de archivos. No hay manera de configurar la ACL del directorio raíz mediante la CLI. Puede utilizar herramientas de gestión en banda si la BUI no es una opción. El cambio de esta ACL no afecta los directorios y archivos existentes en el sistema de archivos. Según el comportamiento de herencia de la ACL, estas configuraciones pueden o no ser heredadas por los directorios y archivos recientemente creados. Sin embargo, cuando se utiliza SMB para crear un archivo en un directorio con una ACL trivial, se heredan todas las entradas de la ACL.

Una ACL se compone de una cantidad no específica de entradas de control de acceso (ACE, Access Control Entries). Cada ACE describe un tipo/destino, un modo, un conjunto de permisos e indicadores de herencia. Las ACE se aplican en orden, desde el comienzo de la ACL, para determinar si se debe permitir una acción determinada. Para obtener información sobre las ACL de configuración en banda mediante protocolos de datos, consulte la documentación del cliente adecuada. Aquí se describe la interfaz de la BUI para gestionar las ACL y el efecto sobre el directorio raíz.

Tabla 5-15  Recursos compartidos: tipos de ACL
Tipo
Descripción
Owner (Propietario)
Propietario actual del directorio. Si se cambia el propietario, esta ACE se aplicará al nuevo propietario.
Group (Grupo)
Grupo actual del directorio. Si se cambia el grupo, esta ACE se aplicará al nuevo grupo.
Everyone (Todos)
Cualquier usuario.
Named User (Usuario nombrado)
Usuario designado por el campo de destino. El usuario se puede especificar como un ID de usuario o un nombre que se puede resolver mediante la configuración de servicio de nombres actual.
Named Group (Grupo nombrado)
Grupo designado por el campo de destino. El grupo se puede especificar como un ID de grupo o un nombre que se puede resolver mediante la configuración de servicio de nombres actual.
Tabla 5-16  Recursos compartidos: modos de ACL
Modo
Descripción
image:Lista de control de acceso: permitir regla Allow (Permitir)
Los permisos se otorgan de manera explícita al destino de la ACE.
image:Lista de control de acceso: denegar regla Deny (Denegar)
Los permisos se deniegan de manera explícita al destino de la ACE.
Tabla 5-17  Recursos compartidos: permisos de ACL
Permiso
Descripción
Read (Lectura)
(r)
Read Data/List Directory (Leer datos/Mostrar directorio)
Permiso para mostrar el contenido de un directorio. Cuando es heredado por un archivo, comprende el permiso para leer los datos del archivo.
(x)
Execute File/Traverse Directory (Ejecutar archivo/Recorrer directorio)
Permiso para recorrer (consultar) las entradas de un directorio. Cuando es heredado por un archivo, comprende el permiso para ejecutar el archivo.
(a)
Read Attributes (Leer atributos)
Permiso para leer atributos básicos (sin ACL) de un archivo. Los atributos básicos se consideran los atributos de nivel de estadística y la admisión de este permiso significa que el usuario puede ejecutar los equivalentes a ls y stat.
(R)
Read Extended Attributes (Leer atributos extendidos)
Permiso para leer los atributos extendidos de un archivo o realizar una consulta en el directorio de atributos extendidos.
Write (Escritura)
(w)
Write Data/Add File (Escribir datos/Agregar archivo)
Permiso para agregar un nuevo archivo a un directorio. Cuando es heredado por un archivo, comprende el permiso para modificar los datos de un archivo en cualquier lugar del rango de desplazamiento del archivo. Comprende la capacidad de aumentar el archivo o escribir en cualquier desplazamiento arbitrario.
(p)
Append Data/Add Subdirectory (Anexar datos/Agregar subdirectorio)
Permiso para crear un subdirectorio dentro de un directorio. Cuando es heredado por un archivo, comprende el permiso para modificar los datos del archivo, pero solo a partir del final del archivo. En la actualidad, no se admite este permiso (cuando se aplica a archivos).
(d)
Delete (Suprimir)
Permiso para suprimir un archivo.
(D)
Delete Child (Suprimir elemento secundario)
Permiso para suprimir un archivo dentro de un directorio. A partir de la versión de software 2011.1, si está configurado el indicador sticky bit, solo el propietario del archivo puede suprimir el archivo secundario.
(A)
Write Attributes (Escribir atributos)
Permiso para cambiar los horarios asociados con un archivo o directorio.
(W)
Write Extended Attributes (Escribir atributos extendidos)
Permiso para crear atributos extendidos o escribir en el directorio de atributos extendidos.
Admin
(c)
Read ACL/Permissions (Leer ACL/permisos)
Permiso para leer la ACL.
(C)
Write ACL/Permissions (Escribir ACL/permisos)
Permiso para escribir la ACL o cambiar los modos de acceso básico.
(o)
Change Owner (Cambiar propietario)
Permiso para cambiar el propietario.
Inheritance (Herencia)
(f)
Apply to Files (Aplicar a archivos)
Permite heredar en los archivos creados recientemente en un directorio.
(d)
Apply to Directories (Aplicar a directorios)
Permite heredar en todos los directorios creados recientemente en un directorio.
(i)
Do not apply to self (No aplicar a sí mismo)
La ACE actual no se aplica al directorio actual, pero sí se aplica a los elementos secundarios. Este indicador requiere la configuración de una de las siguientes opciones: Apply to Files (Aplicar a archivos) o Apply to Directories (Aplicar a directorios).
(n)
Do not apply past children (No aplicar elementos secundarios pasados)
La ACE actual solo debe heredar un nivel de los tres hacia los elementos secundarios inmediatos. Este indicador requiere la configuración de una de las siguientes opciones: Apply to Files (Aplicar a archivos) o Apply to Directories (Aplicar a directorios).

Cuando la opción de utilizar los permisos predeterminados de Windows se usa en el momento de la creación del recurso compartido, se crea una ACL con las siguientes tres entradas para el directorio raíz del recurso compartido:

Tabla 5-18  Entidades de directorio raíz de recursos compartidos
Tipo
Acción
Acceso
Propietario
Permitir
Control completo
Grupo
Permitir
Leer y ejecutar
Todos
Permitir
Leer y ejecutar