Table Of ContentIsilon
OneFS
Versión 8.1.0
Guía de administración web
Copyright © 2001-2017 EMC Corporation Todos los derechos reservados.
Publicado en May. de 2017
Dell considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo
aviso.
LA INFORMACIÓN DE ESTA PUBLICACIÓN SE PROPORCIONA “TAL CUAL”. DELL NO SE HACE RESPONSABLE NI OFRECE GARANTÍA DE
NINGÚN TIPO CON RESPECTO A LA INFORMACIÓN DE ESTA PUBLICACIÓN Y, ESPECÍFICAMENTE, RENUNCIA A TODA GARANTÍA
IMPLÍCITA DE COMERCIABILIDAD O CAPACIDAD PARA UN PROPÓSITO DETERMINADO. EL USO, LA COPIA Y LA DISTRIBUCIÓN DE
CUALQUIER SOFTWARE DE DELL DESCRITO EN ESTA PUBLICACIÓN REQUIEREN LA LICENCIA DE SOFTWARE CORRESPONDIENTE.
Dell, EMC y otras marcas comerciales pertenecen a Dell Inc. o sus filiales. Las demás marcas comerciales pueden ser propiedad de sus respectivos
dueños. Publicado en México.
Dirección local de EMC
EMC Argentina (Cono Sur) Tel. +54-11-4021-3622 http://www.emc.com/es-ar/index.htm
EMC México Tel. +52-55-5080-3700 http://www.emc.com/es-mx/index.htm
EMC Venezuela (Norte de Latinoamérica) Tel. +58-212-206-6911 http://www.emc.com/es-ve/index.htm
2 OneFS 8.1.0 Guía de administración web
CONTENIDO
Capítulo 1 Introducción a esta guía 21
Acerca de esta guía....................................................................................22
Descripción general de NAS de escalamiento horizontal de Isilon...............22
Descripción general de IsilonSD Edge.........................................................22
Dónde recurrir para obtener soporte..........................................................23
Capítulo 2 NAS de escalamiento horizontal de Isilon 25
Arquitectura de almacenamiento de OneFS................................................26
Componentes de un nodo Isilon..................................................................26
Redes externas e internas...........................................................................27
Clúster Isilon...............................................................................................27
Administración de clústeres...........................................................27
Quórum.........................................................................................28
División y fusión.............................................................................29
Pools de almacenamiento..............................................................29
El sistema operativo OneFS........................................................................30
Protocolos de acceso a datos........................................................30
Administración de identidades y control de acceso.........................31
Estructura del sistema de archivos.............................................................32
Diseño de datos y..........................................................................32
Archivos de escritura.....................................................................32
Archivos de lectura........................................................................33
Diseño de metadatos.....................................................................33
Bloqueos y simultaneidad...............................................................33
Fraccionado...................................................................................34
Descripción general de la protección de datos............................................34
Protección de datos N+M..............................................................35
Espejeado de datos........................................................................36
El registro del sistema de archivos.................................................37
Hot spare virtual (VHS).................................................................37
Balanceo de la protección con espacio de almacenamiento............37
Integración con VMware.............................................................................37
Módulos de software..................................................................................37
Capítulo 3 General cluster administration 41
Descripción general de la administración general del clúster.......................42
Interfaces de usuario..................................................................................42
Conexión con el clúster...............................................................................43
Iniciar sesión en la interfaz de administración web.........................43
Abrir una conexión del protocolo SSH con un clúster.....................44
Licencia......................................................................................................44
Licencias de software....................................................................45
Niveles de hardware......................................................................45
Estado de licencia..........................................................................46
Agregar y quitar licencias...............................................................47
Activación de licencias de prueba..................................................49
Certificados................................................................................................49
Reemplazar o renovar el certificado de protocolo TLS...................49
Verificar una actualización del certificado SSL..............................55
OneFS 8.1.0 Guía de administración web 3
CONTENIDO
Ejemplo de datos de certificado SSL autofirmado.........................55
Identidad del clúster...................................................................................56
Establecer el nombre del clúster y la información de contacto......56
Fecha y hora del clúster..............................................................................57
Ajustar la fecha y la hora del cluster...............................................57
Especificar un servidor de hora NTP..............................................58
Ajustes de correo electrónico SMTP..........................................................58
Configurar ajustes de correo electrónico SMTP............................58
Configuración de los límites de los clusters................................................59
Especificar el modo de incorporación al clúster.............................60
Ajustes del sistema de archivos..................................................................60
Habilitar o deshabilitar el rastreo de la hora de acceso...................60
Especificar la codificación de caracteres del clúster.......................61
Consolidación de la seguridad.....................................................................61
Perfil STIG hardening....................................................................62
Aplicar un perfil de reforzamiento de seguridad.............................62
Revertir un perfil de reforzamiento de seguridad...........................64
Ver el estado de la consolidación de seguridad..............................65
Monitoreo del clúster.................................................................................65
Monitorear el clúster.....................................................................66
Ver el estado de un nodo................................................................67
Monitoreo del hardware del clúster............................................................68
Ver el estado del hardware del nodo..............................................68
Estados del chasis y las unidades...................................................68
Comprobar el estado de la batería..................................................72
Monitoreo del protocolo SNMP.....................................................73
Eventos y alertas........................................................................................76
Descripción general de eventos.....................................................76
Descripción general de grupos de eventos.....................................77
Descripción general de las alertas..................................................77
Descripción general de canales......................................................77
Visualización y modificación de grupos de eventos........................78
Administración de alertas...............................................................78
Administración de canales..............................................................81
Mantenimiento y pruebas..............................................................85
Mantenimiento del clúster..........................................................................87
Sustitución de componentes del nodo...........................................87
Actualización de componentes del nodo........................................87
Reconocimiento automático de reemplazo (ARR) para las unidades..
88
Administración del firmware de una unidad....................................89
Administración de nodos del clúster...............................................94
Actualización de OneFS.................................................................97
Soporte remoto..........................................................................................97
Configuración del soporte de EMC Secure Remote Services.........98
Scripts de soporte remoto............................................................102
Habilitar y configurar ESRS..........................................................104
Capítulo 4 Zonas de acceso 107
Descripción general de las zonas de acceso .............................................108
Reglas de directorios base........................................................................108
Mejores prácticas de zonas de acceso......................................................109
Zonas de acceso en un clúster secundario de SyncIQ................................110
Límites de zonas de acceso.......................................................................110
Calidad del servicio.....................................................................................111
4 OneFS 8.1.0 Guía de administración web
CONTENIDO
Administración de zonas de acceso............................................................112
Crear una función de acceso.........................................................112
Asignar un directorio base superpuesto........................................113
Administrar proveedores de autenticación en una zona de acceso....
113
Asociar un pool de direcciones IP con una zona de acceso............114
Modificar una zona de acceso.......................................................114
Eliminar una zona de acceso.........................................................114
Ver una lista de las zonas de acceso.............................................115
Capítulo 5 Autenticación 117
Descripción general de la autenticación.....................................................118
Funciones de proveedor de autenticación..................................................118
Descripción general del historial del identificador de seguridad (SID)........118
Proveedores de autenticación compatibles................................................119
Active Directory.........................................................................................119
LDAP.........................................................................................................120
NIS............................................................................................................121
Autenticación Kerberos..............................................................................121
Descripción general de keytabs y SPN.........................................122
Compatibilidad con protocolo MIT Kerberos.................................122
Proveedor de archivos..............................................................................123
Proveedor local.........................................................................................123
Administración de proveedores de Active Directory..................................123
Configurar un proveedor de Active Directory...............................124
Modificar un proveedor de Active Directory.................................125
Eliminar un proveedor de Active Directory...................................125
Configuración del proveedor de Active Directory.........................125
Administración de proveedores de LDAP...................................................127
Configurar un proveedor de LDAP................................................127
Modificar un proveedor de LDAP..................................................128
Eliminar un proveedor de LDAP....................................................128
Ajustes de consulta de LDAP........................................................129
Ajustes avanzados de LDAP.........................................................130
Administración de proveedores de NIS......................................................131
Configurar un proveedor de NIS...................................................132
Modificar un proveedor de NIS.....................................................133
Eliminar un proveedor de NIS.......................................................133
Administrar la autenticación MIT Kerberos................................................133
Administración de realms MIT Kerberos.......................................133
Administración de proveedores MIT Kerberos..............................135
Administración de los dominios de MIT Kerberos..........................138
Administración de proveedores de archivos..............................................140
Configurar un proveedor de archivos...........................................140
Generar un archivo de contraseña................................................141
Formato de archivo de contraseña................................................141
Formato de archivo de grupo........................................................142
Formato de archivo de netgroup..................................................143
Modificar un proveedor de archivos.............................................144
Eliminar un proveedor de archivos................................................144
Administración de usuarios y grupos locales..............................................144
Ver una lista de usuarios o grupos por proveedor.........................144
Crear un usuario local...................................................................145
Crear un grupo local.....................................................................146
OneFS 8.1.0 Guía de administración web 5
CONTENIDO
Reglas de asignación de nombres para los grupos y usuarios locales
.....................................................................................................147
Modificar un usuario local.............................................................147
Modificar un grupo local...............................................................147
Eliminar un usuario local...............................................................148
Eliminar un grupo local.................................................................148
Capítulo 6 Funciones y privilegios administrativos 149
Acceso basado en funciones.....................................................................150
Roles.........................................................................................................150
Funciones personalizadas.............................................................151
Funciones incorporadas................................................................151
Privilegios.................................................................................................154
Privilegios de OneFS compatibles................................................155
Privilegios de respaldo y restauración de datos............................158
Privilegios de la interfaz de la línea de comandos.........................159
Administración de funciones.....................................................................163
Crear una función personalizada...................................................163
Modificar una función...................................................................163
Copiar una función.......................................................................163
Agregar un privilegio a una función personalizada........................164
Agregar un miembro a una función...............................................164
Eliminar una función personalizada...............................................165
Ver una función............................................................................165
Ver privilegios...............................................................................165
Capítulo 7 Administración de identidades 167
Descripción general de la administración de VCE......................................168
Tipos de identidad.....................................................................................168
Tokens de acceso......................................................................................169
Generación de token de acceso.................................................................170
Mapeo de ID..................................................................................171
Mapeo de usuarios........................................................................172
Identidad en disco........................................................................175
Administrar mapeos de ID..........................................................................177
Crear un mapeo de identidad........................................................177
Modificar un mapeo de identidad..................................................177
Eliminar un mapeo de identidad....................................................178
Ver un mapeo de identidad...........................................................178
Vaciar la caché de mapeo de identidades......................................179
Ver un token de usuario................................................................179
Configurar los ajustes del mapeo de identidades..........................180
Ver la configuración del mapeo de identidades.............................180
Administración de las identidades de usuario.............................................180
Ver la identidad de usuarios..........................................................181
Crear una regla de mapeo de usuarios..........................................182
Probar una regla de asignación de usuarios..................................183
Fusionar tokens de Windows y UNIX............................................183
Recuperar el grupo primario de LDAP...........................................184
Opciones de I/O...........................................................................185
Operadores de reglas de mapeo...................................................186
Capítulo 8 Directorios principales 191
Descripción general de los directorios principales.....................................192
6 OneFS 8.1.0 Guía de administración web
CONTENIDO
Permisos del directorio principal...............................................................192
Autenticación de usuarios SMB.................................................................192
Creación del directorio principal a través de SMB.....................................192
Crear directorios principales con variables de expansión..............193
Create home directories with the --inheritable-path-acl option....194
Crear directorios principales especiales con la variable %U de
recursos compartidos de SMB.....................................................195
Creación de directorios principales mediante los protocolos SSH y FTP...196
Configuración del shell de inicio de sesión de protocolo SSH o FTP ..
196
Establecer los permisos del directorio principal de protocolo
SSH/FTP.....................................................................................197
Establecer opciones de creación del directorio principal de
protocolo SSH/FTP.....................................................................198
Provisionar directorios principales con archivos dot.....................199
Creación del directorio principal en un ambiente mixto.............................200
Interacciones entre ACL y bits de modo...................................................200
Configuración predeterminada del directorio principal en los proveedores de
autenticación............................................................................................200
Variables de expansión compatibles..........................................................202
Variables de dominio en el aprovisionamiento de directorios de inicio.......203
Capítulo 9 Control de acceso a los datos 205
Descripción general del control de acceso a datos....................................206
ACL..........................................................................................................206
Permisos de UNIX.....................................................................................207
Ambientes de permisos mixtos.................................................................207
Acceso NFS de archivos creados por Windows............................207
Acceso SMB de archivos creados por UNIX................................208
Administración de permisos de acceso.....................................................208
Ver permisos de usuario esperados..............................................208
Configurar los ajustes de administración de acceso.....................209
Modificar los ajustes de políticas de ACL......................................210
Ajustes de configuración de la política de ACL..............................211
Ejecutar el trabajo PermissionRepair............................................217
Capítulo 10 Uso compartido de archivos 221
Descripción general del uso compartido de archivos.................................222
Ambientes de protocolos mixtos..................................................222
Almacenamiento en caché de escritura con SmartCache.............223
SMB.........................................................................................................224
Recursos compartidos de SMB en zonas de acceso....................225
SMB Multichannel.......................................................................226
Administración de recursos compartidos de SMB mediante MMC....
227
Copia del lado del servidor de SMB..............................................228
Disponibilidad continua de SMB...................................................229
Filtrado de archivos SMB.............................................................230
Vínculos simbólicos y clientes SMB..............................................231
Acceso anónimo a los recursos compartidos de SMB..................233
Administración de ajustes de SMB...............................................233
Administración de recursos compartidos de SMB........................237
NFS..........................................................................................................243
Exportaciones NFS......................................................................244
OneFS 8.1.0 Guía de administración web 7
CONTENIDO
Alias de NFS................................................................................244
Archivos de log de NFS................................................................245
Administración del servicio de NFS..............................................245
Managing NFS exports................................................................247
Administrar alias de NFS..............................................................255
FTP...........................................................................................................257
Habilitar y configurar el uso compartido de archivos vía FTP.......257
HTTP y HTTPS.........................................................................................258
Habilitar y configurar HTTP.........................................................258
Capítulo 11 Filtrado de archivos 261
Filtrado de archivos en una zona de acceso..............................................262
Habilitar y configurar el filtrado de archivo en una zona de acceso...........262
Modificar la configuración de filtrado de archivos en una zona de acceso....
263
Ver ajustes de filtrado de archivos............................................................263
Capítulo 12 Auditoría 265
Descripción general de la auditoría...........................................................266
Syslog......................................................................................................266
Reenvío de syslog........................................................................267
Eventos de auditoría de protocolo............................................................267
Herramientas de auditoría compatibles.....................................................268
Entrega de eventos de auditoría de protocolo a varios servidores CEE.....268
Tipos de evento compatibles....................................................................269
Ejemplo de registro de auditoría...............................................................270
Administración de configuraciones de auditoría.........................................271
Enable protocol access auditing...................................................271
Enviar eventos de acceso de protocolos a syslog ........................273
Habilitar auditorías del sistema de configuración..........................273
Configurar el nombre de host de auditoría...................................274
Configurar las zonas de protocolo auditado.................................274
Reenviar los cambios en la configuración del sistema a syslog.....275
Configurar filtros de eventos de protocolo...................................275
Integración con EMC Common Event Enabler..........................................276
Instalar CEE para Windows..........................................................276
Configurar CEE para Windows.....................................................277
Configurar los servidores CEE para proporcionar eventos de
auditoría de protocolo..................................................................278
Seguimiento de la entrega de eventos de auditoría de protocolo..............278
Ver las horas de registro de la entrega de eventos al servidor de
CEE y syslog................................................................................278
Mover la posición en el registro del reenviador de CEE................279
Ver la velocidad de entrega de eventos de auditoría de protocolo en
el servidor de CEE.......................................................................279
Capítulo 13 Snapshots 281
Descripción general de snapshots.............................................................282
Protección de datos con SnapshotIQ.......................................................282
Uso del espacio en disco para snapshots..................................................282
Calendarios de snapshots.........................................................................283
Alias de snapshots....................................................................................283
Restauración de archivos y directorios.....................................................283
Mejores prácticas para crear snapshots...................................................284
8 OneFS 8.1.0 Guía de administración web
CONTENIDO
Mejores prácticas para crear calendarios de snapshots............................285
Clones de archivos...................................................................................286
Consideraciones sobre las áreas de almacenamiento ocultas.......286
Bloqueos de snapshots.............................................................................287
Reserva de snapshots...............................................................................287
Funcionalidad de licencia de SnapshotIQ..................................................288
Creación de snapshots con SnapshotIQ...................................................288
Crear un dominio SnapRevert......................................................289
Crear un calendario de snapshots................................................289
Cree un snapshot.........................................................................290
Perfiles de asignación de nombres de snapshots..........................291
Administración de snapshots ...................................................................294
Reducción del uso del espacio en disco para snapshots...............294
Eliminar un snapshot....................................................................295
Modificar atributos de snapshots.................................................295
Asignar un alias de snapshot a un snapshot.................................296
Ver snapshots..............................................................................296
Información del snapshot.............................................................296
Restauración de datos de snapshots........................................................296
Revertir un snapshot....................................................................297
Restaurar un archivo o directorio con el Explorador de Windows....
297
Restaurar un archivo o directorio mediante una línea de comandos
de UNIX.......................................................................................298
Clonar una archivo desde un snapshot.........................................298
Administración de calendarios de snapshots.............................................299
Modificar un calendario de snapshots..........................................299
Eliminar un calendario de snapshots............................................299
Ver calendarios de snapshots......................................................299
Administración de alias de snapshots........................................................300
Configurar un alias de snapshot para un calendario de snapshots....
300
Asignar un alias de snapshot a un snapshot.................................300
Reasignar un alias de snapshot al sistema de archivos activo......300
Ver recursos compartidos de snapshot.........................................301
Información del snapshot.............................................................301
Administración con bloqueos de snapshots...............................................301
Crear un bloqueo de snapshot.....................................................302
Modificar una fecha de vencimiento de bloqueo de snapshot......302
Eliminar un bloqueo de snapshot..................................................303
Información de un bloqueo de snapshot.......................................303
Configurar ajustes de SnapshotIQ............................................................304
Configuración SnapshotIQ...........................................................304
Establecimiento de una reserva de snapshot............................................305
Administración de listas de cambios.........................................................305
Crear una lista de cambios...........................................................306
Eliminar una lista de cambios.......................................................306
Ver una lista de cambios..............................................................306
Información de listas de cambios.................................................307
Capítulo 14 Administración de deduplicación con SmartDedupe 309
Descripción general de la deduplicación....................................................310
Trabajos de deduplicación.........................................................................310
Replicación de datos y respaldo con deduplicación....................................311
Snapshots con deduplicación....................................................................312
OneFS 8.1.0 Guía de administración web 9
CONTENIDO
CUATRO CONSIDERACIONES.................................................................312
Consideraciones sobre las áreas de almacenamiento ocultas.....................313
Funcionalidad clave de SmartDedupe........................................................313
Administración de deduplicación...............................................................314
Evaluar el ahorro de espacio con la deduplicación........................314
Especificar la configuración de la deduplicación...........................314
Iniciar o programar un trabajo de deduplicación............................315
Ver el ahorro de espacio con la deduplicación...............................316
Ver un informe de deduplicación..................................................316
Información sobre el informe de trabajo de deduplicación............316
Información sobre la deduplicación...............................................317
Capítulo 15 Replicación de datos con SyncIQ 319
Descripción general de la replicación de datos de SyncIQ.........................320
Acceso a SyncIQ con IsilonSD Edge............................................320
Políticas y trabajos de replicación.............................................................320
Políticas de replicación automatizada...........................................321
Asociación de clústeres de origen y destino.................................323
Configuración de clústeres de origen y destino de SyncIQ con NAT..
323
Replicación completa y diferencial...............................................325
Control del uso de recursos de los trabajos de replicación...........325
Prioridad de las políticas de replicación........................................325
Informes de replicación................................................................326
Snapshots de replicación..........................................................................326
Snapshots de clústeres de origen................................................326
Snapshots de clústeres de destino...............................................327
Conmutación por error y conmutación por recuperación de datos con
SyncIQ......................................................................................................327
Failover de datos.........................................................................328
Failback de datos.........................................................................329
Conmutaciones por error y por recuperación en el modo de
cumplimiento de normas de SmartLock.......................................329
Limitaciones de la replicación de SmartLock................................330
Tiempos y objetivos de recuperación de SyncIQ.......................................331
Alertas de RPO.............................................................................331
Prioridad de las políticas de replicación.....................................................332
Funcionalidad de licencia de SyncIQ.........................................................332
Creación de políticas de replicación..........................................................332
Exclusión de directorios en la replicación.....................................332
Exclusión de archivos en la replicación.........................................333
Opciones de criterios de archivos................................................334
Configurar los ajustes predeterminados de la política de replicación..
336
Crear una política de replicación..................................................337
Configuración de la política de replicación...................................344
Administración de la replicación en clústeres remotos..............................344
Iniciar un trabajo de replicación...................................................345
Pausar un trabajo de replicación..................................................345
Reanudar un trabajo de replicación..............................................345
Cancelar un trabajo de replicación...............................................345
Ver trabajos de replicación activos..............................................345
Información sobre el trabajo de replicación..................................346
Inicio de failover y failback de datos con SyncIQ......................................346
Realizar failover de los datos a un clúster secundario...................347
10 OneFS 8.1.0 Guía de administración web
Description:Introducción a esta guía. 21 .. Capítulo 3. CONTENIDO. OneFS 8.1.0 Guía de administración web. 3 Si activa una licencia de SmartConnect Advanced, puede balancear Con Isilon Swift, puede acceder a los datos basados en a cada nodo por medio de una dirección IPv4 o IPv6 estática.