Oracle® ZFS Storage Appliance 관리 설⁠명⁠서, 릴⁠리⁠스 OS8.6.0

인쇄 보기 종료

업데이트 날짜: 2016년 7월
 
 

SMB 프로토콜

이 절은 다음 항목으로 구성되어 있습니다.

SMB 프로토콜에 대한 자세한 내용은 다음 항목을 참조하십시오.

다른 지원되는 프로토콜에 대한 자세한 내용은 다음 절을 참조하십시오.

SMB 프로토콜 등록 정보

각 공유에는 해당 공유에 대해 서로 다른 프로토콜의 동작을 정의하는 프로토콜 관련 등록 정보가 있습니다. 이러한 등록 정보는 각 공유에 대해 정의하거나 공유의 프로젝트에서 상속할 수 있습니다. 다음 표에서는 SMB 프로토콜 등록 정보 및 가능한 값을 보여줍니다.

표 113  SMB 프로토콜 등록 정보
등록 정보
CLI 값
등록 정보 유형
설명
공유 모드
off/rw/ro
상속
공유를 읽기 전용, 읽고 쓰기 또는 둘 다 불가능하도록 지정할지를 결정합니다. SMB 프로토콜 공유 모드 예외사항을 참조하십시오.
리소스 이름
resource_name/off/on
상속
SMB 클라이언트에서 이 공유를 참조하는 이름을 표시합니다. 리소스 이름 off는 공유에 액세스할 수 있는 SMB 클라이언트가 없음을 나타내고 리소스 이름 on은 파일 시스템의 이름을 사용하여 공유를 내보냄을 나타냅니다.
액세스 기반 열거 사용
abe
상속
사용으로 설정할 경우 액세스 기반 열거를 수행합니다.
게스트 액세스 사용
guestok
상속
사용으로 설정할 경우 게스트 액세스 권한을 부여합니다.
DFS 이름 공간 여부
dfsroot
상속
이 공유가 독립형 DFS 이름 공간으로 프로비전되는지 여부를 나타냅니다.
클라이언트측 캐싱 정책
csc
상속
클라이언트측 캐싱을 지원하기 위해 제공되는 공유별 구성 옵션을 나타냅니다. 자세한 내용은 클라이언트측 캐싱 등록 정보를 참조하십시오.

클라이언트측 캐싱 등록 정보

클라이언트측 캐싱 등록 정보(csc)는 어플라이언스에서 연결 해제될 때 오프라인에서 사용하기 위해 공유의 파일 및 프로그램을 로컬 클라이언트에 캐시할지 여부를 제어합니다.

BUI 값
CLI 값
설명
캐싱 안함
none
공유에 대해 클라이언트측 캐싱을 사용 안함으로 설정합니다. 공유의 파일 또는 프로그램을 오프라인에서 사용할 수 없습니다.
수동 캐싱
manual
지정한 파일 및 프로그램만 로컬 클라이언트에 캐시되며 오프라인에서 사용할 수 있습니다. 온라인 상태일 경우 지정한 프로그램이 로컬 클라이언트에서 실행됩니다. 로컬 클라이언트가 다시 온라인 상태가 될 때 오프라인 파일은 자동으로 다시 통합되지 않습니다. 이것이 기본값입니다.
자동 문서 캐싱
documents
공유에서 액세스한 모든 파일이 로컬 클라이언트에 캐시되며 오프라인에서 사용할 수 있습니다. 로컬 클라이언트가 다시 온라인 상태가 될 때 파일이 자동으로 다시 통합됩니다. 이전에 로컬에 캐시되지 않은 경우 공유에서 액세스한 프로그램을 오프라인에서 사용할 수 없습니다.
자동 프로그램 캐싱
programs
공유에서 액세스한 모든 프로그램이 로컬 클라이언트에 캐시되며 오프라인에서 사용할 수 있습니다. 온라인 상태일 경우 프로그램이 로컬 클라이언트에서 실행됩니다. 또한 공유에서 액세스한 모든 파일이 로컬 클라이언트에 캐시되며 오프라인에서 사용할 수 있습니다. 로컬 클라이언트가 다시 온라인 상태가 될 때 파일이 자동으로 다시 통합됩니다.

SMB 프로토콜 공유 모드 예외사항

클라이언트별 공유 모드 또는 예외사항을 설정하여 클라이언트 또는 클라이언트 모음에 대해 전역 공유 모드 예외사항을 정의할 수 있습니다. 이렇게 하면 클라이언트가 선택한 몇몇 클라이언트의 액세스를 제한하는 동시에 전체 하위 네트워크에 대한 읽기/쓰기 액세스 권한을 일반적으로 부여할 수 있습니다. 클라이언트별 공유 모드는 전역 공유 모드보다 우선적으로 사용됩니다. 예외사항에 지정된 클라이언트별 공유 모드에 따라 클라이언트에 액세스 권한이 부여됩니다. 예외사항이 없으면 전역 공유 모드에 따라 클라이언트에 액세스 권한이 부여됩니다.

표 114  클라이언트 유형
유형
CLI 접두어
설명
호스트(FQDN) 또는 넷 그룹
none
IP 주소가 지정된 정규화된 이름으로 확인되는 단일 클라이언트 또는 클라이언트의 IP 주소가 확인되는 정규화된 이름을 포함한 넷 그룹입니다.
caji.sf.example.com
DNS 도메인
.
IP 주소가 이 접미어에서 끝나는 정규화된 이름으로 확인되는 모든 클라이언트.
sf.example.com
IPv4 서브넷
@
IP 주소가 CIDR 표기법으로 표시된 지정된 IPv4 서브넷 내에 있는 모든 클라이언트
192.168.20.0/22
IPv6 서브넷
@
IP 주소가 CIDR 표기법으로 표시된 지정된 IPv6 서브넷 내에 있는 모든 클라이언트
2606:b400:410:d43::/64

각 클라이언트 또는 클라이언트 모음의 경우 공유에 대해 클라이언트에 읽기 전용 액세스 권한이 있는지 아니면 읽기/쓰기 액세스 권한이 있는지를 지정합니다.

넷 그룹 관리 - 넷 그룹은 NFS 내보내기에 대한 액세스를 제어하는 데 사용할 수 있습니다. 하지만 넷 그룹은 관리가 복잡할 수 있습니다. 대신 IP 서브넷 규칙이나 DNS 도메인 규칙 사용을 고려해 보십시오.

넷 그룹이 사용되는 경우 어떤 서비스가 사용으로 설정되었는지에 따라 NIS 또는 LDAP에서 확인됩니다. LDAP가 사용된 경우 각 넷 그룹은 기본 위치인 ou=Netgroup(기본 DN)에 위치해야 하며 표준 스키마를 사용해야 합니다.

넷 그룹 항목의 사용자 이름 구성 요소는 일반적으로 NFS 또는 SMB에 영향을 주지 않습니다. 호스트 이름만 중요합니다. 넷 그룹에 포함된 호스트 이름은 표준 이름이어야 하며 DNS를 사용하여 확인된 경우 정규화된 이름이어야 합니다. 즉, NFS 또는 SMB 부속 시스템에서 요청 클라이언트의 IP 주소가 지정된 FQDN, 또는 지정된 넷 그룹 중 하나의 멤버 중 하나와 일치하는 표준 호스트 이름으로 확인되는지 검증하려고 시도합니다. 모든 도메인 구성 요소를 포함하여 이 일치는 정확해야 합니다. 그렇지 않으면 예외가 일치하지 않고 다음 예외가 시도됩니다. 호스트 이름 확인에 대한 자세한 내용은 DNS를 참조하십시오.

2013.1.0 소프트웨어 릴리스부터 UNIX 클라이언트 사용자는 성능 저하 없이 최대 1024개 그룹에 속할 수 있게 되었습니다. 이전 릴리스에서는 UNIX 클라이언트 사용자당 최대 16개 그룹을 지원했습니다.

SMB 공유 모드 및 예외사항 옵션

CLI에서 모든 SMB 공유 모드 및 예외사항은 sharesmb 등록 정보에 대한 단일 옵션 문자열을 사용하여 지정됩니다. 이 문자열은 값을 쉼표로 구분한 목록입니다. 이 문자열은 BUI에 대해 설명된 전역 공유 모드와 유사하게 ro, rw, on 또는 off 중 하나로 시작해야 합니다.

표 115  SMB 공유 모든 값(BUI 및 CLI)
BUI 값
CLI 값
설명
없음
off
공유 모드가 사용 안함으로 설정됩니다.
읽기/쓰기
on
공유 이름이 데이터 세트 이름이며, SMB 예외사항이 없는 경우 공유를 읽고 쓸 수 있습니다. SMB 예외사항이 있을 경우 공유 모드가 사용 안함으로 설정됩니다.
rw
공유 이름이 데이터 세트 이름이며, 공유를 읽고 쓸 수 있습니다.
읽기 전용
ro
공유 이름이 데이터 세트 이름이며, 공유를 읽을 수만 있습니다.

다음 예에서는 모든 클라이언트에 대한 공유 모드를 읽기 전용으로 설정합니다. 모든 클라이언트의 루트 사용자는 자신이 일반 "nobody" 사용자인 것처럼 공유의 파일에 액세스합니다.

set sharesmb=ro

추가 SMB 예외사항은 exceptions can be specified by appending text of the form "option=collection" 형식의 텍스트를 추가하여 지정할 수 있습니다. 여기서 "option"은 ro 또는 rw입니다. SMB 예외사항에서는 루트 액세스 권한을 부여할 수 없습니다. 모음은 클라이언트 유형 테이블의 접두어 문자 및 DNS 호스트 이름/도메인 이름 또는 CIDR 네트워크 번호에 의해 지정됩니다.

예를 들어, sf.example.com 도메인에서 모든 호스트에 읽기-쓰기 액세스 권한을 부여하려면 다음과 같이 하십시오.

set sharesmb="ro,rw=.sf.example.com"

개별 정규화된 호스트 이름을 사용할 수 있는 모든 위치에서 넷 그룹 이름을 사용할 수 있습니다. 예를 들어, 다음과 같이 "engineering" 넷 그룹에 읽기/쓰기 액세스 권한을 허용할 수 있습니다.

set sharesmb="ro,rw=engineering"

공유 레벨 ACL

공유에 있는 파일 또는 디렉토리의 ACL과 결합된 경우 공유 레벨 ACL(액세스 제어 목록)은 해당 파일의 유효 권한을 결정합니다. 기본적으로 이 ACL은 모든 사람에게 모든 권한을 부여합니다. 이 ACL은 파일에 대해 ACL 위의 다른 액세스 제어 계층을 제공하며 보다 정교한 액세스 제어 구성을 허용합니다. SMB 리소스 이름을 구성하여 파일 시스템을 내보낸 경우에만 이 등록 정보를 설정할 수 있습니다. SMB 프로토콜을 통해 파일 시스템을 내보내지 않은 경우 공유 레벨 ACL을 설정하면 아무런 영향이 없습니다.

액세스 기반 열거가 사용으로 설정된 경우 클라이언트는 열 수 없는 파일에 대한 디렉토리 항목을 볼 수 있습니다. 디렉토리 항목은 클라이언트가 해당 파일에 액세스할 수 없는 경우에만 필터링됩니다. 예를 들어, 클라이언트가 읽기/쓰기 액세스를 위해 파일을 열려고 하는데 ACL은 읽기 권한만 부여하는 경우 해당 열기 요청이 실패하지만 해당 파일은 계속 목록 항목에 포함됩니다.

ACL에 대한 자세한 내용은 파일 시스템에 대한 액세스 제어 목록을 참조하십시오.