Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth ›...
Transcript of Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth ›...
1 de 90
Índice
Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Requisitos do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Opções da interface do usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Terminologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Informações relacionadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
Conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Snap-ins e programas do MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Gerenciando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9Verificar a configuração CIFS atual . . . . . . . . . . . . . . . . . . . . . . . . . .10Gerenciar interfaces de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11Gerenciar o DNS em um Data Mover . . . . . . . . . . . . . . . . . . . . . . . . .11Modificar uma configuração CIFS. . . . . . . . . . . . . . . . . . . . . . . . . . . .11Associar servidores CIFS a domínios Windows . . . . . . . . . . . . . . . .21Gerenciar sistemas de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35Exportar novamente todos os sistemas de arquivos do Celerra . . . . .39Desabilitar o acesso a todos os sistemas de arquivos de um Data Mover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41Excluir um servidor CIFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42Habilitar diretórios base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43Objetos de política de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49Suporte a fluxos de dados alternativos . . . . . . . . . . . . . . . . . . . . . . .62Suporte a SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64Alterar a senha automática do computador. . . . . . . . . . . . . . . . . . . .71Criar um sistema de arquivos como um registro de segurança . . . . .71Gerenciar domínios do Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Solução de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75Onde obter ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75EMC E-Lab Interoperability Navigator . . . . . . . . . . . . . . . . . . . . . . . .75Problemas e limitações conhecidos . . . . . . . . . . . . . . . . . . . . . . . . . .76Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80Programas de treinamento para o cliente . . . . . . . . . . . . . . . . . . . . .82
Apêndice A: Informações adicionais sobre diretórios base . . . . . . . . . .83Formato de banco de dados de diretório base . . . . . . . . . . . . . . . . .83
Índice remissivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
Gerenciando o EMC® Celerra®
em ambientes WindowsNº da peça 300-008-090
Rev A02
Versão 5.6.42Dezembro de 2008
Gerenciando o EMC® Celerra® em ambientes Windows2 de 90 Versão 5.6.42
3 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
IntroduçãoO EMC® Celerra® Network Server é compatível com o protocolo CIFS (Common Internet File System, sistema comum de arquivos da Internet), que permite que os clientes Windows acessem arquivos armazenados no Celerra Network Server. Depois de ter configurado o Celerra para aceitar clientes Windows na rede, talvez seja necessário realizar alguns dos procedimentos adicionais de configuração e gerenciamento descritos neste documento para a manutenção dos servidores CIFS do Celerra.
Este documento é parte do conjunto da documentação do Celerra Network Server e destina-se a administradores de sistema responsáveis por gerenciar o Celerra Network Server em sua rede Windows.
Requisitos do sistemaA Tabela 1 na página 3 descreve as configurações de software, hardware, rede e armazenamento.
Opções da interface do usuárioO Celerra Network Server oferece flexibilidade no gerenciamento de armazenamento em rede com base nas preferências de ambiente e interface de suporte. Esse documento descreve como configurar o CIFS em um Data Mover usando a CLI (Command Line Interface, interface de linha de comando). Também é possível executar muitas dessas tarefas usando um dos aplicativos de gerenciamento do Celerra:
u Celerra Manager — Basic Editionu Celerra Manager — Advanced Editionu Snap-ins do MMC (Microsoft Management Console, console de gerenciamento
microsoft) (apenas para Windows 2000 e Windows Server 2003)
u Extensões do ADUC (Active Directory Users and Computers, usuários e computadores do Active Directory) (apenas para Windows 2000 e Windows Server 2003)
Tabela 1 Requisitos do sistema para CIFS
Software Celerra Network Server versão 5.6.42
Hardware Celerra Network Server
Rede Domínio Windows 2000, Windows Server 2003 ou Windows NT. Você deve configurar os domínios com:
• Domínios Windows 2000 ou Windows Server 2003:AD (Active Directory)
DNS
Servidor NTP (Network Time Protocol, protocolo de horário de rede)
• Domínios Windows NT:Servidor WINS
Armazenamento Não há requisitos específicos de armazenamento
Gerenciando o EMC® Celerra® em ambientes Windows4 de 90 Versão 5.6.42
Para obter mais informações sobre o gerenciamento do Celerra:
u Learning about EMC Celerra
u Ajuda on-line do Celerra Manager
u Sistema de ajuda on-line do aplicativo no CD de documentação do EMC Celerra Network Server
Installing Celerra Management Applicationsapresenta instruções sobre como iniciar o Celerra Manager e instalar os snap-ins do MMC, assim como as extensões de ADUC.
TerminologiaO EMC Celerra Glossary fornece a lista completa da terminologia do Celerra.
ACL (Access Control List, lista de controle de acesso): lista de ACEs que traz informações sobre o acesso a um objeto, concedido a usuários e grupos.
Active Directory: serviço de diretório avançado incluído no Windows 2000 Server. Ele armazena informações sobre objetos em uma rede, disponibilizando-as a usuários e administradores de rede por meio de um protocolo como o LDAP.
autenticação: processo para verificar a identidade de um usuário que tenta acessar um recurso ou objeto, como um arquivo ou um diretório.
CIFS (Common Internet File System, sistema comum de arquivos de Internet): um protocolo de compartilhamento de arquivos baseado no Microsoft SMB (Server Message Block, bloco de mensagens de servidor). Permite que os usuários compartilhem sistemas de arquivos pela Internet e por intranets.
Data Mover: componente de gabinete do Celerra Network Server que executa seu próprio sistema operacional e que recupera arquivos de dispositivos de armazenamento, disponibilizando-os a um cliente de rede.
DNS (Domain Name System, sistema de nome de domínio): um software de determinação de nomes que permite aos usuários localizar computadores e serviços em uma rede TCP/IP por nome. O servidor DNS mantém um banco de dados de nomes de domínio, nomes de host e endereços IP correspondentes, além dos serviços fornecidos por esses hosts.
domínio: agrupamento lógico, de servidores Microsoft Windows e de outros computadores, que compartilha informações comuns de segurança e de contas de usuário. Todos os recursos como computadores e usuários são membros do domínio e têm uma conta no domínio que os identifica de maneira exclusiva. O administrador do domínio cria uma conta para cada usuário no domínio, e os usuários se conectam ao domínio apenas uma vez. Os usuários não se conectam em cada servidor individual.
Domínio Windows 2000 ou Windows Server 2003: domínio do Microsoft Windows controlado e gerenciado por um servidor Microsoft Windows 2000 ou Windows 2003 que usa o Active Directory para gerenciar todos os recursos do sistema e emprega o DNS para determinar nomes.
Domínio Windows NT: domínio Microsoft Windows, controlado e gerenciado por um servidor Microsoft Windows NT, que usa um banco de dados SAM (Storage Area Management, gerenciamento de área de armazenamento) para gerenciar contas de usuários e grupos, assim como um namespace NetBIOS. Em um domínio Windows NT, encontramos um PDC (Primary Domain Controller, controlador de
5 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
domínio principal) que tem uma cópia de leitura/gravação do SAM e, possivelmente, diversos BDCs (Backup Domain Controllers, controladores de domínio de backup) com cópias somente leitura do SAM.
Group Policy Objects (GPO, objetos de política de grupos): In Windows 2000 or Windows Server 2003, administrators can use Group Policy to define configuration options for groups of users and computers. Os objetos de política de grupo do Windows podem controlar elementos, como configurações de local, domínio e segurança de rede.
NetBIOS: sistema básico de entrada/saída de rede. Interface e protocolo de programação de rede desenvolvido para os computadores pessoais da IBM.
Nome de compartilhamento: nome dado a um sistema de arquivos, ou recurso em um sistema de arquivos que é disponibilizado por determinado servidor CIFS para usuários desse sistema. Podem existir vários compartilhamentos com o mesmo nome, distribuídos com base em diferentes servidores CIFS.
Nome NetBIOS: nome reconhecido por WINS (Windows Internet Naming Service, serviço de nomenclatura para a Internet do Windows) que associa o nome a um endereço IP.
Serviço CIFS: um processo do servidor CIFS que é executado no Data Mover e apresenta compartilhamentos em uma rede e em computadores baseados em Windows.
servidor CIFS padrão: servidor CIFS que é criado ao se adicionar um servidor CIFS sem especificar uma interface (com a opção interfaces= do comando _cifs -add do servidor). O servidor CIFS padrão usa todas as interfaces não atribuídas a outros servidores desse tipo no Data Mover.
sistema de arquivos: um método de catalogar e gerenciar os arquivos e diretórios em um sistema de armazenamento.
SMB (Server Message Block, bloco de mensagens de servidor): o protocolo básico usado pelo protocolo CIFS (Common Internet File System, sistema comum de arquivos da Internet) avançado para uso na Internet visando solicitar arquivos, impressão e serviços de comunicação em um servidor pela rede. O protocolo CIFS usa SMB para oferecer acesso e transferência de arquivos para vários tipos de hosts de rede, como LANs, intranets e Internet.
VDM (Virtual Data Mover, data mover virtual): recurso de software do Celerra que permite aos usuários separar administrativamente servidores CIFS, replicar seus ambientes CIFS e mover o servidor CIFS de um Data Mover a outro com facilidade.
Informações relacionadasPara obter informações específicas com relação aos recursos e às funcionalidades descritas nesse documento:
u EMC Celerra Glossary
u Manual de referência de comandos do EMC Celerra Network Server
u EMC Celerra Network Server Error Messages Guide
u EMC Celerra Network Server Parameters Guide
u Configuring EMC Celerra Naming Services
Gerenciando o EMC® Celerra® em ambientes Windows6 de 90 Versão 5.6.42
u Configuring EMC Celerra Time Services
u Configuring and Managing CIFS on EMC Celerra
u Configurando Virtual Data Movers para o EMC Celerra
u Installing Celerra Management Applications
u Gerenciando o EMC Celerra em ambiente multiprotocolo
u Managing EMC Celerra Volumes and File Systems Manually
u Replicating EMC Celerra CIFS Environments (V1)
u Using EMC Utilities for the CIFS Environment
u Using International Character Sets with EMC Celerra
u Usando ferramentas administrativas do Windows com o EMC Celerra
O CD de documentação do EMC Celerra Network Server fornecido com o Celerra e também disponível no Powerlink, oferece o conjunto completo de publicações para clientes do EMC Celerra. Depois de efetuar log-in no Powerlink®, vá para Suporte > Documentação técnica e conselhos > Documentação de hardware/plataformas > Celerra Network Server. Nessa página, clique em Adicionar a favoritos. A seção de favoritos na home page do Powerlink oferece um link que o leva diretamente a esta página.
Documentação sobre multiprotocolo e WindowsOs seguintes documentos no conjunto da documentação do Celerra Network Server explicam como configurar e gerenciar o Celerra em um ambiente multiprotocolo e um Windows:
u O documento Configuring and Managing CIFS on EMC Celerra explica como definir uma configuração CIFS básica no Celerra Network Server por meio da CLI (Command Line Interface, interface de linha de comando). Também é possível configurar esse ambiente inicial usando o Celerra Manager.
u Configuring and Managing CIFS on EMC Celerra: contém procedimentos avançados que talvez sejam necessários depois da configuração inicial do CIFS no Celerra Network Server. O módulo também fornece instruções para modificar e gerenciar o Celerra em um ambiente Windows.
u Gerenciando o EMC Celerra em ambiente multiprotocolo: contém procedimentos para configurar e gerenciar o Celerra em um ambiente misto de clientes UNIX e Windows.
7 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
ConceitosA sessão a seguir aborda os snap-ins e os programas do MMC para gerenciar o Celerra em um ambiente Windows.
Snap-ins e programas do MMCO Celerra Network Server tem suporte para um conjunto de snap-ins e programas do MMC (Microsoft Management Console, console de gerenciamento Microsoft) para gerenciar usuários do Celerra e configurações de segurança do Data Mover a partir de um computador Windows 2000, Windows Server 2003 ou Windows XP. A ajuda on-line de um snap-in ou programa especifica mais informações.
Ferramenta de migração de atributos do Celerra UNIXA ferramenta de migração de atributos do Celerra UNIX permite migrar usuários existentes do UNIX do Celerra Network Server ao Windows Active Directory. É possível selecionar os atributos do UNIX (UIDs e GIDs) a serem adicionados ao Active Directory. As sessões Celerra UNIX User Management Snap-in e Celerra UNIX Property Page Extensions no ADUC (Active Directory Users and Computers, usuários e computadores do Active Directory) especificam mais informações sobre como adicionar novos usuários ou grupos, ou modificar atributos existentes do UNIX.
Snap-in do Celerra UNIX User ManagementO Celerra UNIX User Management é um snap-in do MMC para o Celerra Management Console que é possível utilizar para atribuir, remover ou modificar atributos do UNIX para somente um usuário ou grupo do Windows no domínio local ou em domínios remotos. Você também pode usar esse snap-in para selecionar o local do banco de dados de atributos. Esse local pode estar tanto em um domínio local quanto em um domínio remoto.
Escolha armazenar o banco de dados de atributos no Active Directory de um domínio local se:
u você tiver um domínio.
u relações de confiança não forem permitidas.
u Não é necessário centralizar as informações de gerenciamento de usuários do UNIX.
Escolha um domínio remoto se:
u tiver vários domínios.
u confianças bidirecionais já existirem entre domínios que precisam acessar o banco de dados de atributos.
u você desejar centralizar o gerenciamento de usuários do UNIX.
Extensões da página de propriedades do Celerra UNIX no ADUCA página de propriedades Celerra UNIX Users and Groups são extensões do ADUC. É possível utilizar essas páginas de propriedades para atribuir, remover ou modificar atributos do UNIX para um usuário ou grupo do Windows no domínio local. Você não pode usar esse recurso para gerenciar usuários ou grupos em um domínio remoto.
Gerenciando o EMC® Celerra® em ambientes Windows8 de 90 Versão 5.6.42
Snap-in do Celerra Data Mover ManagementO Celerra Data Mover Management consiste em vários snap-ins do MMC. É possível usar esses snap-ins para gerenciar a verificação de vírus, diretórios básicos e configurações de segurança em Data Movers a partir de um computador Windows 2000, Windows Server 2003 ou Window XP.
Celerra AntiVirus ManagementÉ possível usar o snap-in do Celerra AntiVirus Management para gerenciar os parâmetros de verificação de vírus (arquivo viruschecker.conf) usados com o CAVA (Celerra AntiVirus Agent, agente antivírus Celerra) e programas antivírus de terceiros. O Celerra AntiVirus Agent e um programa antivírus de terceiros devem estar instalados no servidor Windows NT, Windows 2000 ou Windows Server 2003. Usando o EMC Celerra AntiVirus Agent fornece mais detalhes sobre o CAVA.
Snap-in do Celerra Home Directory ManagementÉ possível usar o snap-in do Celerra Home Directory Management para associar um nome de usuário a um diretório, o qual passará a atuar como o diretório base do usuário. O recurso de diretório base simplifica a administração de compartilhamentos pessoais e o processo de conectar-se a eles.
Snap-in do Data Mover Security SettingsO Celerra Data Mover Security Settings compreende o nó Audit Policy e o nó User Rights Assignment.
Celerra Audit Policy
É possível utilizar o nó Celerra Audit Policy para determinar quais eventos de segurança do Data Mover são gravados no registro de segurança. É possível visualizar o registro de segurança usando o Windows Event Viewer. É possível registrar tentativas bem-sucedidas, tentativas com falhas, ambas ou nenhuma. As políticas de auditoria que aparecem no nó Audit Policy são um subconjunto das políticas disponíveis como GPOs (Group Policy Objects, objetos de diretiva de grupo) no ADUC. As políticas de auditoria são políticas locais e se aplicam somente ao Data Mover selecionado. Não é possível utilizar o nó Audit Policy para gerenciar políticas de auditoria de GPO.
Celerra User Rights Assignment
É possível usar o nó Celerra User Rights Assignment para gerenciar quais usuários e grupos têm privilégios de log-in e tarefas em um Data Mover. As atribuições de direitos de usuário que aparecem no nó User Rights Assignment são um subconjunto das atribuições de direitos de usuário como GPOs no ADUC. As atribuições de direitos de usuário são políticas locais e se aplicam ao Data Mover selecionado. Não é possível utilizar o nó User Rights Assignment para gerenciar políticas de GPO.
A ajuda on-line de um snap-in ou programa especifica mais informações.
9 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
GerenciandoAs tarefas para gerenciar o Celerra no ambiente Windows são:
u "Verificar a configuração CIFS atual" na página 10
u "Gerenciar interfaces de rede" na página 11
u "Gerenciar o DNS em um Data Mover" na página 11
u "Modificar uma configuração CIFS" na página 11
u "Associar servidores CIFS a domínios Windows" na página 21
u "Gerenciar sistemas de arquivos" na página 35
u "Exportar novamente todos os sistemas de arquivos do Celerra" na página 39
u "Desabilitar o acesso a todos os sistemas de arquivos de um Data Mover" na página 41
u "Excluir um servidor CIFS" na página 42
u "Habilitar diretórios base" na página 43
u "Objetos de política de grupo" na página 49
u "Suporte a fluxos de dados alternativos" na página 62
u "Assinatura SMB" na página 66
u "Alterar a senha automática do computador" na página 71
u "Criar um sistema de arquivos como um registro de segurança" na página 71
u "Gerenciar domínios do Windows" na página 72
Gerenciando o EMC® Celerra® em ambientes Windows10 de 90 Versão 5.6.42
Verificar a configuração CIFS atual
Ação
Para exibir a configuração CIFS de um Data Mover, use esta sintaxe de comando:
$ server_cifs <movername>
onde:<movername> = nome do Data Mover
Exemplo:
Para exibir a configuração CIFS do server_2, digite:$ server_cifs server_2
Saída
Se o serviço CIFS for iniciadoserver_2 :256 Cifs threads startedSecurity mode = NTMax protocol = NT1I18N mode = ASCIIHome Directory Shares DISABLEDUsermapper auto broadcast enabledUsermapper[0] = [127.0.0.1] state:active (auto discovered)Enabled interfaces: (All interfaces are enabled)Disabled interfaces: (No interface disabled)
Se o serviço CIFS não for iniciado$ server_cifs server_2server_2 :Cifs NOT startedSecurity mode = NTMax protocol = NT1I18N mode = ASCIIHome Directory Shares DISABLEDUsermapper auto broadcast enabledUsermapper[0] = [127.0.0.1] state:active (auto discovered)Enabled interfaces: (All interfaces are enabled)Disabled interfaces: (No interface disabled)
Se o serviço CIFS não for iniciadoserver_2 :Cifs NOT startedSecurity mode = NTMax protocol = NT1I18N mode = UNICODEHome Directory Shares DISABLEDUsermapper[0] = [172.24.100.121] last access 0Enabled interfaces: (All interfaces are enabled)Disabled interfaces: (No interface disabled)CIFS Server DPDOVDM1[CIFS] RC=4 Full computer name=dpdovdm1.cifs.eng.fr realm=CIFS.ENG.FR Active directory usermapper's domain: "not yet located" Comment='EMC-SNAS:T5.4.2.9' if=dpdo:1 l=10.64.220.83 b=10.64.223.255 mac=0:0:92:a7:b0:24 FQDN=dpdovdm1.cifs.eng.fr (Updated to DNS)
11 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Gerenciar interfaces de redeConfigurando e gerenciando o sistema de rede do EMC Celerra especifica informações sobre como gerenciar interfaces de rede.
Gerenciar o DNS em um Data MoverEm ambientes Windows 2000 e Windows Server 2003, a configuração DNS em um Data Mover é necessária para adicionar um nome de computador e associá-lo a um domínio do Windows. É possível configurar um número ilimitado de domínios DNS por Data Mover, e cada domínio pode ter até três servidores DNS.
Configuring EMC Celerra Naming Services fornece procedimentos para configurar, iniciar, interromper e gerenciar os servidores DNS.
Modificar uma configuração CIFSDepois de criar a configuração CIFS inicial e iniciar o serviço CIFS, pode ser necessário adicionar ou modificar vários elementos na configuração CIFS do Data Mover.
Execute as seguintes tarefas para adicionar ou modificar uma configuração CIFS:
u "Adicionar um servidor WINS" na página 11
u "Alterar um nome NetBIOS" na página 12
u "Alterar um nome de computador" na página 13
u "Atribuir aliases a nomes NetBIOS e nomes de computador" na página 14
u "Associar comentários a servidores CIFS" na página 17
u "Alterar a senha do servidor CIFS" na página 20
Observação: Configuring and Managing CIFS on EMC Celerra explica como configurar servidores CIFS adicionais em um Data Mover.
Adicionar um servidor WINSO Celerra Network Server registra automaticamente seu nome NetBIOS no servidor WINS (Windows Internet Naming Service, serviço de nomenclatura para a Internet do Windows). O servidor WINS distribui o nome NetBIOS aos usuários e oferece determinação de nomes NetBIOS de usuários e computadores para endereços IP e para o Data Mover. O servidor WINS não é obrigatório quando a determinação de nomes é feita por meio de DNS. Não há limite na quantidade de servidores WINS que podem ser configurados para um Data Mover.
Caso você tenha várias configurações CIFS (NetBIOS ou nome do computador) em um Data Mover, considere o uso de um servidor WINS por interface, ao invés de um por Data Mover. Isso elimina a possibilidade de que clientes CIFS tentem determinar nomes NetBIOS não desejados para o Data Mover no servidor WINS.
Observação: se você tem somente uma sub-rede para cada interface IP e o desempenho não é um problema, o servidor WINS não é obrigatório. Se você tem mais de uma sub-rede, você deve especificar um servidor WINS. Entretanto, é possível especificar mais de um servidor WINS para fornecer recursos mais robustos de rede.
Gerenciando o EMC® Celerra® em ambientes Windows12 de 90 Versão 5.6.42
Pré-requisitoAntes de alterar um nome NetBIOS, adicione o novo nome ao domínio usando o Windows NT Server Manager ou o snap-in do MMC de usuários e computadores Windows 2000 e Windows Server 2003.
Alterar um nome NetBIOSAo alterar um nome NetBIOS, o sistema faz o seguinte:
u Suspende temporariamente a disponibilidade do NetBIOS e desconecta todos os clientes conectados a ele.
u Atualiza os grupos locais relacionados ao novo nome NetBIOS.
u Atualiza todos os compartilhamentos correspondentes ao novo nome NetBIOS.
u Mantém a senha da conta entre o servidor e o controlador de domínio.
u Exclui o nome NetBIOS original e registra o novo nome em todos os servidores WINS.
u Mantém todos os aliases associados ao nome NetBIOS original.
u Retoma a disponibilidade do NetBIOS renomeado.
"Alterar um nome de computador" na página 13 especifica informações sobre como alterar o nome do computador Windows 2000 ou Windows 2003.
Ação
Para adicionar um servidor WINS à configuração CIFS usada por todos os servidores CIFS de um Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add wins=<ip_addr>[,wins=<ip_addr>,...]
onde:<movername> = nome do Data Mover
<ip_addr> = endereço IP do servidor WINS
Observação: O sistema processa uma lista de servidores WINS na ordem em que são adicionados em wins= option, e o primeiro deles é o servidor WINS preferencial. Por exemplo, se o servidor WINS esgota o tempo limite depois de 1500 milissegundos, o sistema utiliza o seguinte servidor WINS da lista. Use o parâmetro wins.TimeOutMS para configurar o tempo limite de WINS.
Exemplo:
Para adicionar dois servidores WINS no server_2, digite:$ server_cifs server_2 -add wins=172.31.255.255,wins=172.168.255.255
Saída
server_2: done
13 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
!CUIDADO!Os procedimentos server_cifs -Join e -Unjoin geram uma nova conta para o nome do computador, o que faz com que perca sua conta original.
Alterar um nome de computadorEsse procedimento renomeia um Data Mover Windows 2000 ou Windows 2003 preservando, ao mesmo tempo, compartilhamentos e permissões do sistema de arquivos para o novo nome.
Ação
Para alterar um nome NetBIOS, use esta sintaxe de comando:$ server_cifs <movername> -rename -netbios <old_name> <new_name>
onde:<movername> = nome do Data Mover
<old_name> = nome do NetBIOS atual
<new_name> = nome do novo NetBIOS. Os nomes NetBIOS devem ser exclusivos e conter no máximo 15 caracteres; o primeiro caractere não pode ser arroba (@) ou hífen (-). O nome não pode conter espaços, caracteres de tabulação nem os símbolos a seguir: / \ : ; , = * + | [ ] ? < > "
Exemplo:
Para alterar o nome NetBIOS de dm102-cge0 para dm112-cge0 no server_2, digite: $ server_cifs server_2 -rename -netbios dm102-cge0 dm112-cge0
Observação: O comando rename altera o nome NetBIOS do servidor, mas não o nome de computador desse servidor.
Saída
server_2 : done
Etapa Ação
1. Desassocie o nome original de computador do domínio, digitando:$ server_cifs server_2 -Unjoin compname=W2kTemp,domain=abc.com,admin=Administrator
2. Exclua o nome de computador da configuração CIFS do Data Mover, digitando:$ server_cifs server_2 -delete compname=W2kTemp
3. Adicione novamente o nome de computador à configuração CIFS do Data Mover como um nome NetBIOS, digitando:$ server_cifs server_2 add NetBIOS=W2kTemp,domain=abc,interface=fsn01
4. Dê ao servidor NetBIOS o novo nome, digitando:$ server_cifs server_2 rename -NetBIOS W2kTemp W2kProd
Gerenciando o EMC® Celerra® em ambientes Windows14 de 90 Versão 5.6.42
Atribuir aliases a nomes NetBIOS e nomes de computadorÉ possível atribuir aliases aos nomes NetBIOS e de computadores. Os aliases oferecem várias identidades alternativas para um determinado recurso. Os aliases compartilham o mesmo conjunto de grupos locais e o principal nome NetBIOS ou de computador porque atuam como nomes secundários.
Um alias NetBIOS registra o nome alternativo no WINS, não no DNS. Para que um alias NetBIOS seja exibido em DNS, é necessário adicioná-lo ao DNS.
O cliente pode se conectar a um alias por meio do ambiente de rede, do Windows Explorer ou usando a janela Map Network Drive (Mapear unidade de rede).
É possível adicionar aliases a um servidor existente ou ao criar um novo servidor.
Com base nos requisitos da Microsoft, os aliases devem ser exclusivos em todo o domínio para registro no WINS e anúncios de difusão. Os aliases também devem ser exclusivos em todo o Data Mover para evitar conflitos entre nomes WINS.
Por razões de desempenho, é recomendado limitar o número de aliases a 10 por servidor CIFS.
Execute estas tarefas para atribuir aliases:
u "Adicionar um alias a um servidor CIFS" na página 15
u "Adicionar um alias NetBIOS ao nome NetBIOS" na página 15
u "Excluir um alias do servidor CIFS" na página 16
u "Excluir um alias NetBIOS" na página 16
u "Visualizar aliases" na página 17
5. Exclua da configuração CIFS do Data Mover o nome NetBIOS alterado na etapa 4, digitando:$ server_cifs server_2 delete NetBIOS=W2kProd
6. Adicione o novo nome de computador à configuração CIFS e ao domínio do AD, digitando:$ server_cifs server_2 add compname=W2kProd,domain=abc.com,interface=fsn01
7. Associe o novo nome de computador à configuração CIFS e ao domínio do AD, digitando:
$ server_cifs server_2 Join compname=W2kProd,domain=abc.com,admin=Administrator
Etapa Ação
15 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Adicionar um alias a um servidor CIFS
Adicionar um alias NetBIOS ao nome NetBIOS
Ação
Para adicionar um alias a um servidor CIFS, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>,alias=<alias_name>[,alias=<alias_name2>...]
onde:<movername> = nome do Data Mover<comp_name> = nome do servidor CIFS no domínio citado<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com)<alias_name> = alias para o nome do computador. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "
Exemplo:
Para determinar três aliases para o nome de computador big_comp, digite:$ server_cifs server_2 -a compname=winserver1,domain=NASDOCS,alias=winserver1-a1,alias=winserver1-a2,alias=winserver-a3
Saída
server_2 : done
Ação
Para adicionar um alias NetBIOS ao nome NetBIOS, use esta sintaxe de comando:$ server_cifs <movername> -add netbios=<netbios_name>,domain=<domain_name>,alias=<alias_name>[,alias=<alias_name2>...]
onde:<movername> = nome do Data Mover<netbios_name> = nome NetBIOS do servidor CIFS<domain_name> = nome de domínio do ambiente Windows<alias_name> = alias para o nome NetBIOS. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "
Exemplo:
Para determinar três aliases para dm102-cge0 NetBIOS, digite:$ server_cifs server_2 -a netbios=dm102-cge0,domain=NASDOCS,alias=dm102-cge0-a1,dm102-cge0-a2,dm102-cge0-a3
Saída
server_2 : done
Gerenciando o EMC® Celerra® em ambientes Windows16 de 90 Versão 5.6.42
Excluir um alias do servidor CIFS
Excluir um alias NetBIOS
Ação
Para excluir um alias do nome de computador, use esta sintaxe de comando:$ server_cifs <movername> -delete compname=<comp_name>,alias=<alias_name>[,alias=<alias_name2>,...]
onde:<movername> = nome do Data Mover<comp_name> = nome do servidor CIFS<alias_name> = alias para o nome do computador. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "
CUIDADO!Se você não especificar o nome do alias nesse comando, toda a configuração CIFS, conforme identificada por seu nome de computador, será excluída.
Exemplo:
Para excluir o alias dm102-cge0-a1 atribuído a winserver1, digite:$ server_cifs server_2 -delete compname=winserver1,alias=winserver-a1
Saída
server_2: done
Ação
Para excluir um ou mais aliases NetBIOS a partir de um servidor CIFS, use esta sintaxe de comando:$ server_cifs <movername> -delete netbios=<netbios_name>,alias=<alias_name>[,alias=<alias_name2>,...]
onde:<movername> = nome do Data Mover<netbios_name> = nome NetBIOS do servidor CIFS<alias_name> = alias para o nome NetBIOS. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "
CUIDADO!Se você não especificar o nome do alias nesse comando, toda a configuração CIFS, conforme identificada por seu nome NetBIOS, será excluída.
Exemplo:
Para excluir o alias dm102-cge0-a2 atribuído a dm102-cge0, digite:$ server_cifs server_2 -delete netbios=dm102-cge0,alias= dm102-cge0-a2
Saída
server_2: done
17 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Visualizar aliases
Associar comentários a servidores CIFSÉ possível associar um comentário, entre aspas, a um servidor CIFS usando o comando server_cifs -add. Os comentários permitem acrescentar informações descritivas a um servidor CIFS.
Execute estas tarefas para associar comentários:
u "Adicionar comentários no Windows" na página 18
u "Alterar comentários" na página 19
u "Limpar comentários" na página 19
u "Visualizar comentários da CLI" na página 19
u "Restrições de comentários para clientes Windows XP" na página 20
Ação
Para listar aliases de um servidor, use esta sintaxe de comando:$ server_cifs <movername>
onde:<movername> = nome do Data Mover
Exemplo:
Para visualizar os aliases do server_2, digite:$ server_cifs server_2
Saída
CIFS Server (Default) dm102-cge0 [C1T1]Alias(es): dm102-cge0-a1,dm102-cge0-a2,dm102-cge0-a3Full computer name=dm2-cge0.c1t1.pt1.c3lab.nasdocs.emc.com realm=C1T1.PT1.C3LAB.NASDOCS.EMC.COMComment='EMC-SNAS:T5.2.7.2'if=cge0 l=172.24.100.55 b=172.24.100.255 mac=0:6:2b:4:0:7fFQDN=dm102-cge0.c1t1.pt1.c3lab.nasdocs.emc.com (Updated to DNS)
Gerenciando o EMC® Celerra® em ambientes Windows18 de 90 Versão 5.6.42
Adicionar comentários no WindowsÉ possível adicionar comentários ao criar inicialmente o servidor CIFS ou depois que o servidor CIFS for criado.
Suporte a Unicode
Se o suporte a Unicode estiver ativado, -name e -comment aceitarão qualquer caractere de vários bytes definido pelo padrão Unicode 3.0. Caso contrário, essas opções aceitarão somente caracteres ASCII. O comprimento do nome do compartilhamento é limitado a 12 caracteres, a menos que o suporte a Unicode esteja ativado. Nesse caso, o limite é de 80 caracteres. Nomes de compartilhamentos não podem incluir os seguintes caracteres: /, \, %, ", NUL (caractere nulo), STX (início de cabeçalho), SOT (início de texto) e LF (alimentação de linha). Os nomes de compartilhamentos podem conter espaços e outros caracteres não-alfanuméricos, mas devem ser colocados entre aspas se forem usados espaços. Os nomes de compartilhamentos não podem iniciar com - (hífen). Os nomes de compartilhamentos diferenciam letras maiúsculas de minúsculas. O tamanho do comentário é limitado a 256 caracteres. Um comentário não pode incluir os seguintes caracteres: NUL (caractere nulo), STX (início de cabeçalho) e SOT (início de texto). Os comentários podem conter espaços e outros caracteres não-alfanuméricos, mas devem ser colocados entre aspas se forem usados espaços.
Ação
Para adicionar comentários em um ambiente Windows NT, use esta sintaxe de comando:$ server_cifs <movername> -add netbios=<netbios_name>,domain=<domain_name> -comment “<comment>”
Para adicionar comentários em um ambiente Windows 2000, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name> -comment “<comment>”
Para adicionar comentários em um ambiente Windows Server 2003, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name> -comment “<comment>”
onde:<movername> = nome do Data Mover.<netbios_name> = nome NetBIOS do servidor CIFS. O nome NetBIOS deve ser exclusivo e conter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir: / \ : ; , = * + | [ ] ? < > ".<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003; pode ter até 63 caracteres UTF-8.<domain_name> = nome de domínio do ambiente Windows.<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com).<comment> = seu comentário. Limite o comentário a 48 caracteres ASCII e coloque-o entre aspas. Atualmente, não são aceitos caracteres internacionais nos comentários.
• Caracteres restritos: Não é possível usar aspas ("), ponto-e-vírgula (;), acento grave (`) e vírgula (,) no corpo de um comentário. Ao tentar usar esses caracteres especiais, é exibida uma mensagem de erro. Além disso, somente pode ser usado o ponto de exclamação (!) quando precedido por um apóstrofo (’).
• Comentários padrão: Se você não adicionar explicitamente um comentário, o sistema adicionará um comentário padrão no formato EMC-SNAS:T<x.x.x.x> onde <x.x.x.x> é a versão do software NAS.
Exemplo:
Para adicionar o comentário “EMC_Celerra_Network_Server” ao server_2 em um ambiente Windows NT, digite:$ server_cifs server_2 -add netbios=dm32-ana0,domain=capitals -comment "EMC_Celerra_Network_Server"
19 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Alterar comentários
Para alterar um comentário, repita o comando server_cifs -add com o novo comentário. É possível notar um atraso na alteração do comentário ao navegar nos computadores do domínio. Isso ocorre quando o Data Mover difunde seu nome e comentário aproximadamente a cada 12 minutos (exceto durante a inicialização, quando difunde cinco vezes no primeiro minuto).
Atualmente, não é possível adicionar ou alterar comentários por meio do MMC do Gerenciador de servidores ou do Gerenciamento do computador. É possível alterar comentários somente por meio do comando server_cifs -add.
Limpar comentários
Para limpar um comentário, execute o comando server_cifs -add com um comentário com um espaço como no exemplo a seguir:
$ server_cifs server_2 -add netbios=dm32-ana0,domain=capitals -comment " "
Visualizar comentários da CLI
É possível visualizar o comentário de um servidor a partir da CLI do Celerra Network Server. Além disso, os comentários aparecem em determinadas partes das diversas interfaces do Windows.
Visualizar comentários no Windows
Os Windows 2000, Windows Server 2003, Windows NT e Windows XP algumas vezes utilizam comentários em partes da interface do Windows. Os comentários podem aparecer nas seguintes instâncias:
Ação
Para visualizar as informações de configuração do server_2, digite:$ server_cifs server_2
Saída
server_2 :32 Cifs threads startedSecurity mode = NT.(material deleted).
DOMAIN CAPITALSSID=S-1-5-15-c6ab149b-92d87510-a3e900fb-ffffffff>DC=BOSTON(172.16.20.10) ref=2 time=0 msDC=NEWYORK(172.16.20.50) ref=1 time=0 ms
CIFS Server (Default) DM32-ANA0[CAPITALS] (Hidden)Alias(es): CFS32Comment=’EMCCelerraNetworkServer’if=ana0 l=172.16.21.202 b=172.16.21.255 mac=0:0:d1:1d:b7:25if=ana1 l=172.16.21.207 b=172.16.21.255 mac=0:0:d1:1d:b7:26
Observação: ao visualizar uma configuração de servidor CIFS com o comando server_cifs da CLI do Celerra Network Server, o comentário aparece com outras informações sobre o servidor CIFS.
Gerenciando o EMC® Celerra® em ambientes Windows20 de 90 Versão 5.6.42
u Como o nome dos drives mapeados na rede na janela My Computer (Meu computador) ou Explorer (somente Windows XP)
u Como o nome do computador em uma janela de domínio
Restrições de comentários para clientes Windows XP
Ao alterar um comentário, a alteração se reflete somente em certas partes da interface do Windows XP. Como o nome do computador está em uma janela de domínio, a alteração se reflete imediatamente no cliente Windows XP. Entretanto, no Windows XP Explorer, os nomes dos drives mapeados de rede não refletem a alteração.
Ao mapear pela primeira vez um drive de rede em um cliente Windows XP, o cliente armazena o comentário no Registro local e exibe o comentário como o nome do drive mapeado. O cliente continua usando o comentário armazenado como o nome do drive mapeado até que você altere manualmente o Registro. Se você alterar manualmente o nome do drive mapeado de rede no Explorer ou em My Computer (Meu computador), o nome alterado será armazenado em outra entrada do Registro e o cliente usa esse nome até que você o altere novamente no Explorer ou no Registro.
Devido às restrições dos clientes Windows XP anteriores, é recomendado definir o comentário como parte da configuração inicial do servidor CIFS.
Alterar a senha do servidor CIFSNormalmente, os computadores que são membros de um Windows Active Directory alteram a senha da conta de domínio regularmente (por exemplo, a cada 12 horas ou 7 dias).
Ação
Para redefinir a senha e as chaves de criptografia CIFS, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name>, domain=<full_domain_name>,admin=<admin_name> -o resetserverpasswd
onde:<movername> = nome do Data Mover.<comp_name> = nome do servidor CIFS.<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com).<admin_name> = nome de log-in do usuário com direitos administrativos no domínio. O usuário é solicitado a digitar uma senha para a conta admin.
Exemplo:
Para redefinir a senha e as chaves de criptografia CIFS do server_2, digite:$ server_cifs server_2 -Join compname=winserver1,domain=nasdocs.emc.com,admin=compadmin -o resetserverpasswd
Saída
server_2: Enter Password: ******done
Observação
"Alterar a senha automática do computador" na página 71 explica como definir o intervalo de tempo no qual o Data Mover altera senhas com o controlador de domínio.
21 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Observação: Quando um servidor CIFS modo Windows NT é criado, é atribuída uma senha padrão. O Data Mover tenta alterar a senha ao comunicar-se com o controlador de domínio. Se a alteração de senha falha, o servidor CIFS continua a usar a senha padrão. Como a senha padrão é o nome do servidor, você deve redefinir a senha conforme explicado em "Alterar a senha do servidor CIFS" na página 20. Reinicie o serviço CIFS para forçar o Data Mover a atualizar a senha no controlador de domínio. "Interromper o serviço CIFS" na página 41 e "Iniciar o serviço CIFS" na página 42 explicam o procedimento.
Associar servidores CIFS a domínios WindowsEsta seção descreve os procedimento para associar servidores CIFS a domínios Windows em diferentes configurações.
Execute estas tarefas para associar servidores CIFS a domínios Windows:
u "Pré-requisito" na página 22
u "Associar contas existentes de computador" na página 24
u "Delegar associação" na página 25
u "Criar e associar o servidor CIFS ao mesmo namespace sem uma associação delegada" na página 27
u "Criar e associar um servidor CIFS para o mesmo namespace e uma associação delegada" na página 29
u "Criar e associar um servidor CIFS para um namespace separado sem uma união delegada" na página 31
u "Criar e associar um servidor CIFS para um namespace separado e uma união delegada" na página 33
Ao tentar determinar nomes NetBIOS de computador em ambientes com Windows 2000 ou Windows Server 2003, o Celerra Network Server pode tentar determinar o nome por meio de uma difusão ou consultando o servidor WINS. Como os sistemas operacionais Windows limitam os nomes NetBIOS a 15 caracteres, a determinação de nomes por meio de difusão e consultas ao WINS é possível somente para nomes de computadores que contenham até 15 caracteres. Se você especificar um nome NetBIOS com mais de 15 caracteres, ele será truncado. Servidores Windows NT, quando criados, são automaticamente associados a um domínio.
O método de autenticação de usuário para servidores CIFS em ambientes Windows 2000 ou Windows Server 2003 deve estar em modo Windows NT. O modo Windows NT é o método padrão de autenticação de usuário.
Observação: é possível atribuir somente um nome de computador e um nome NetBIOS a um servidor CIFS. Caso necessite criar vários nomes de computador ou nomes NetBIOS para um servidor CIFS, você deverá criar aliases. "Atribuir aliases a nomes NetBIOS e nomes de computador" na página 14 especifica mais informações.
Observação: os nomes NetBIOS se limitam a 15 caracteres e não podem começar com @ (arroba) ou hífen (-). O nome não pode conter espaços, caracteres de tabulação nem os símbolos a seguir: / \ : ; , = * + | [ ] ? < > "
Gerenciando o EMC® Celerra® em ambientes Windows22 de 90 Versão 5.6.42
Pré-requisitoOs pré-requisitos de configuração fazem parte dos seguintes procedimentos:
u "Criar e associar um servidor CIFS para um namespace separado sem uma união delegada" na página 31 (etapas de 1 a 11)
u "Criar e associar um servidor CIFS para um namespace separado e uma união delegada" na página 33 (etapas de 1 a 14)
u "Criar e associar um servidor CIFS para o mesmo namespace e uma associação delegada" na página 29 (etapas de 12 a 14)
Os pré-requisitos de configuração contém as seguintes etapas:
u As etapas de 1 a 11 explicam como definir permissões no nível do domínio, baseadas no artigo 258503 da base de conhecimentos da Microsoft: ”DNS Registration Errors 5788 and 5789 when DNS Domain and Active Directory Domain Name Differ“.
u As etapas de 11 a 14 mostram como criar uma conta do computador no domínio do AD.
23 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Configurar permissões no nível do domínio
Etapa Ação
1. Inicie o snap-in Active Directory Users and Computers (Usuários e computadores do Active Directory).
2. Na árvore do console, clique com o botão direito do mouse em Active Directory Users and Computers (Usuários e computadores do Active Directory) e selecione Connect To Domain (Conectar-se ao domínio).
3. Em Domain (Domínio), digite o nome do domínio ou clique em Browse (Procurar) para encontrar o domínio no qual deseja habilitar o computador para usar diferentes nomes DNS e clique OK.
4. Clique com o botão direito do mouse em Active Directory Users and Computers (Usuários e computadores do Active Directory) e selecione View (Exibir) > Advanced Features (Recursos avançados).
5. Clique com o botão direito do mouse no nome do domínio e selecione Properties (Propriedades).
6. Clique na guia Security (Segurança) e clique em Advanced (Avançado).
7. Clique Add (Adicionar) e selecione o Self group (Grupo self).
8. Na guia Object (Objeto), em Apply onto (Aplicar em), selecione Computer Objects (Objetos de computador). Em Permissions (Permissões), selecione Validated write to DNS host name (Grav. validada p/ nome de host DNS) e Validated write to service principal name (Grav. validada no nome princ. do serviço).
9. Na guia Properties (Propriedades) em Apply onto (Aplicar em), selecione Computer Objects (Objetos de computador).
10. Em Permissions (Permissões), selecione Write SPN (Gravar no SPN) e Write dNSHostName (Gravar no dNSHostName).
Observação: Ao selecionar ou desmarcar Write dNSHostName (Gravar no dNSHostName), o sistema automaticamente seleciona ou desmarca Write dNSHostName Attributes (Gravar atributos de dNSHostName).
11. Clique em OK.
Observação: As etapas de 1 a 11 são baseadas na interface do servidor AD do Windows 2000.
12. Para criar uma conta de computador no Active Directory, clique com o botão direito do mouse no local em que a conta do computador deve residir e selecione New (Novo) > Computer (Computador).
a. Em Computer Name (Nome do computador), digite o nome da nova conta do computador.
Observação: É possível configurar a operação de associação delegada aqui. A Figura 1 na página 26. fornece mais detalhes.
b. Clique em OK.
Gerenciando o EMC® Celerra® em ambientes Windows24 de 90 Versão 5.6.42
Associar contas existentes de computadorAo associar um servidor CIFS a um domínio, o Celerra Network Server:
u Pesquisa uma conta existente ou cria uma conta para o servidor CIFS no Active Directory e conclui sua configuração.
u Define vários atributos na conta do computador, entre eles os atributos dnsHostName e servicePrincipalName.
Para associar contas existentes de computador:
Criar e associar servidores CIFS
Se estiver usando contas existentes de computador ao configurar servidores CIFS baseados no Celerra, use este procedimento para criar e associar o servidor CIFS.
Etapa Ação
1. Caso a conta do computador Windows já exista, o Celerra Network Server verificará o atributo servicePrincipalName para ver se o computador já foi associado à conta de computador.
2. Se o atributo não estiver configurado, o Data Mover associará o novo servidor CIFS à conta existente. Se o atributo servicePrincipalName já estiver configurado, o Data Mover emitirá um erro e registrará uma mensagem dizendo que a conta já existe.
3. Caso o atributo servicePrincipalName já esteja configurado, a seguinte mensagem de erro será exibida durante a associação ao domínio:
The account already exists.
Esse erro indica que a conta do computador já foi associada a um domínio por um Data Mover ou por outro servidor.
4. Se ainda assim você quiser associar o servidor CIFS a essa conta de computador, é possível reutilizar a conta digitando:
$ server_cifs server_2 -Join compname=dm32-ana0,domain=nsgprod.xyzcompany.com,admin=administrator -option reuse
Etapa Ação
1. No Windows, vá para Active Directory Users and Computers (Usuários e computadores do Active Directory) e crie um novo computador com o mesmo comp_name que você utilizará para criar o servidor CIFS na etapa 2.
(Opcional) Se estiver delegando autoridade de associação, em User or Group (Usuário ou grupo), digite ou navegue até o usuário ou grupo ao qual você deseja delegar autoridade de associação. A seção "Delegar associação" na página 25 especifica mais informações.
Observação: A conta de usuário deve pertencer a um domínio na mesma floresta AD que o domínio ao qual o servidor CIFS está sendo associado.
2. Adicione o servidor CIFS ao Data Mover com o comando server_cifs -add. A Tabela 11 na página 74 detalha a sintaxe a ser usada para o correto relacionamento entre domínios.
3. Associe o servidor CIFS ao domínio com o comando server_cifs -Join. A Tabela 11 na página 74 detalha a sintaxe a ser usada para o correto relacionamento entre domínios.
25 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Delegar associaçãoComo uma alternativa a associar um servidor CIFS por meio de um usuário padrão (membro do grupo Domain Admins), onde o comando server_cifs -Join cria automaticamente uma conta de computador no Active Directory (AD), faça o seguinte:
u Crie contas de computador para servidores CIFS no Windows Active Directory.
u Delegue autoridade para executar a operação de associação para um usuário individual ou grupo de outro domínio da mesma floresta AD.
Com essas opções, a criação da conta do AD pode ser feita separadamente da associação. Assim, uma pessoa diferente daquela que criou a conta no AD pode associar o servidor CIFS ao domínio.
Adicione o usuário que realizará a associação ao grupo de administradores locais
Cada servidor CIFS contém um conjunto incorporado de grupos de usuários: Administrators, Users, Guests, Power Names, Account Operators, Backup Operations e Replicator. O grupo Administrators contém os usuários e grupos autorizados a gerenciar o servidor CIFS. Por padrão, o grupo Administrator contém uma entrada para o grupo Domain Admins, que dá a cada membro desse grupo a autoridade para gerenciar o servidor CIFS.
Para adicionar o usuário ao grupo administrativo local para que ele possa gerenciar o servidor CIFS configure o seguinte parâmetro como 1:
cifs djAddAdminToLg=1
É possível fazer isso manualmente por meio do MMC ou automaticamente durante o processo de associação ao domínio.
Delegar autoridade de associação
Ao delegar autoridade de associação, o servidor CIFS pode ser unido a seu domínio por qualquer usuário a quem você delegar autoridade. O usuário não necessita permissões específicas do Windows, mas deve estar na mesma floresta AD que o servidor CIFS.
O EMC Celerra Network Server Parameters Guide especifica mais informações sobre os parâmetros de associação de domínios:
u djUseKpassword
u djAddAdminToLg
u djEnforceDhn.
Observação: use djEnforceDhn como uma medida temporária para direitos de acesso porque o Data Mover autentica clientes Windows usando o modo NTLMSSP em vez do Kerberos.
Gerenciando o EMC® Celerra® em ambientes Windows26 de 90 Versão 5.6.42
A Tabela 2 na página 26 mostra os valores dos parâmetros de associação ao domínio que você deve utilizar para realizar uma união delegada no mesmo ou em outro domínio de namespace do AD.
Domínios da mesma floresta que não têm o mesmo nome hierárquico de domínio estão em diferentes árvores de domínios. Quando há diferentes árvores de domínio em uma floresta, os domínios da raiz da árvore não são contíguos. “Namespace separado” é a expressão usada para descrever o relacionamento entre diferentes árvores de domínio dentro da mesma floresta.
Delegue autoridade de associação ao criar a conta do computador no Active Directory conforme mostrado na Figura 1 na página 26.
Figura 1 Delegando autoridade de associação
Tabela 2 Combinação de parâmetros de associação ao domínio
djUseKpassword djAddAdminToLg djEnforceDhn
Associação delegada a
1 (padrão)
0 (padrão)
1 (padrão)
Membro do grupo Domain Admins (padrão da Microsoft)
Conta de usuário de domínio
Grupo global de domínios
Grupo local de domínios 0
27 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Criar e associar o servidor CIFS ao mesmo namespace sem uma associação delegadaRealize os seguintes procedimentos para adicionar e associar quando:
u Os nomes de domínio do DNS e do Active Directory são iguais.
u Você estiver usando a conta de usuários padrão (membro do grupo domain admin).
Realize estas tarefas para procedimentos de adicionar e associar:
u "Criar um servidor CIFS para o mesmo namespace sem uma associação delegada" na página 28
u "Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem união delegada" na página 29
Gerenciando o EMC® Celerra® em ambientes Windows28 de 90 Versão 5.6.42
Criar um servidor CIFS para o mesmo namespace sem uma associação delegada
Ação
Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]
onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.
Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo. Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces. Os servidores CIFS de um VDM exigem interfaces específicas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.
<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain.).hidden={y|n}= Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) um nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix>= sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.
Exemplo:
Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0,domain=universe.com,netbios=eng23b,interface=cge0
Saída
server_2 : done
29 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem união delegada
Criar e associar um servidor CIFS para o mesmo namespace e uma associação delegadaRealize os seguintes procedimentos para adicionar e associar quando:
u o nome de domínio do DNS e do Active Directory forem iguais.
u você estiver usando uma conta de usuário delegada.
Realize estas tarefas para procedimentos de adicionar e associar:
u "Criar um servidor CIFS para o mesmo namespace e uma associação delegada" na página 30
u "Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem uma união delegada" na página 31
Observação: antes de realizar essas tarefas, você deve completar as etapas descritas em "Pré-requisito" na página 22 e "Delegar associação" na página 25.
Ação
Para associar o servidor CIFS ao domínio padrão do Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name>,domain=<full_domain_name>,admin=<admin_name@domain_name>
onde:<movername> = nome do Data Mover ou VDM.<comp_name> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio do Windows fosse win.com, o sufixo DNS principal fosse abc.net e o servidor CIFS fosse server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net, domain=win.com.<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<admin_name@<domain_name> = nome de log-in e nome completo de domínio de um usuário com direitos suficientes para associar um servidor ao domínio. Se você omitir o @<domain_name>, o Data Mover assumirá que o usuário pertence ao domínio ao qual o servidor CIFS está se associando. O usuário deve ser de um domínio da mesma floresta AD.
Exemplo:
Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0,domain=universe.com,admin=administrator
Saída Observação
server_2 : Enter Password: *******done
A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.
Gerenciando o EMC® Celerra® em ambientes Windows30 de 90 Versão 5.6.42
Criar um servidor CIFS para o mesmo namespace e uma associação delegada
Ação
Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]
onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.
Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo.
Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces. Os servidores CIFS de um VDM exigem interfaces específicas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.
<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain.).hidden={y|n} = Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix> = sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.
Exemplo:
Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0,domain=universe.com,netbios=eng23b,interface=cge0
Saída
server_2 : done
31 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem uma união delegada
Criar e associar um servidor CIFS para um namespace separado sem uma união delegadaRealize os seguintes procedimentos para adicionar e associar quando:
u Os nomes de domínio do DNS e do Active Directory forem diferentes.
u Você estiver usando a conta de usuários padrão (membro do grupo domain admin).
Realize estas tarefas para procedimentos de adicionar e associar:
u "Criar um servidor CIFS para um namespace separado sem uma associação delegada" na página 32
u "Associar um servidor CIFS a um domínio Windows para um namespace separado sem uma união delegada" na página 33
Observação: antes de realizar essas tarefas, você deve completar as etapas descritas em "Pré-requisito" na página 22 e "Delegar associação" na página 25.
Ação
Para associar o servidor CIFS ao domínio padrão Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name>,domain=<full_domain_name>,admin=<user_name@AD_name>
onde:<movername> = nome do Data Mover ou VDM.<comp_name> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.
Observação: Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio Windows fosse win.com, o sufixo DNS principal abc.net e o servidor CIFS server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net,domain=win.com.
<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<user_name@<domain_name> = <user_name>[@AD_name>]= nome de log-in do usuário delegado e nome de domínio do Active Directory.
Exemplo:
Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0,domain=universe.com,[email protected]
Saída Observação
server_2 : Enter Password: *******done
A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.
Gerenciando o EMC® Celerra® em ambientes Windows32 de 90 Versão 5.6.42
Criar um servidor CIFS para um namespace separado sem uma associação delegada
Ação
Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]
onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.
Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo.
Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces. Os servidores CIFS de um VDM exigem interfaces específicas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.
<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain.).hidden={y|n}= Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix>= sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.
Exemplo:
Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0, domain=universe.com,netbios=eng23b,interface=cge0,dns=nasdocs.emc.com
Saída
server_2 : done
33 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Associar um servidor CIFS a um domínio Windows para um namespace separado sem uma união delegada
Criar e associar um servidor CIFS para um namespace separado e uma união delegadaRealize os seguintes procedimentos para adicionar e associar quando:
u Os nomes de domínio do DNS e do Active Directory forem diferentes.
u Você estiver usando uma conta de usuário delegada.
Realize estas tarefas para procedimentos de adicionar e associar:
u "Criar um servidor CIFS para um namespace separado e uma união delegada" na página 34
u "Associar um servidor CIFS a um domínio Windows para um namespace separado e uma união delegada" na página 35
Ação
Para associar o servidor CIFS ao domínio padrão Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name.FQDN>,domain=<full_domain_name>,admin=<admin_name@<domain_name>
onde:<movername> = nome do Data Mover ou VDM.<comp_name.FQDN> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS. Para namespaces separados, você deve digitar compname.FQDN; caso contrário, os atributos do AD não serão atualizados. Por exemplo: compname=dm32-cge0.nasdocs.emc.com.
Observação: Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio Windows fosse win.com, o sufixo DNS principal abc.net e o servidor CIFS server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net,domain=win.com.
<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<admin_name@<domain_name> = nome de log-in e nome completo de domínio de um usuário com direitos suficientes para associar um servidor ao domínio. Se você omitir o @<domain_name>, o Data Mover assumirá que o usuário pertence ao domínio ao qual o servidor CIFS está se associando. O usuário deve ser de um domínio da mesma floresta AD.
Exemplo:
Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0.nasdocs.emc.com, domain=universe.com,admin=administrator
Saída Observação
server_2 : Enter Password: *******done
A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.
Gerenciando o EMC® Celerra® em ambientes Windows34 de 90 Versão 5.6.42
Observação: antes de realizar essas tarefas, você deve completar as etapas descritas em "Pré-requisito" na página 22 e "Delegar associação" na página 25.
Observação: é possível associar um servidor CIFS a um domínio em um ambiente Windows em que o namespace do Active Directory seja nomeado independentemente do namespace do DNS.
Criar um servidor CIFS para um namespace separado e uma união delegada
Ação
Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]
onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.
Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo.
Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces, e os servidores CIFS de um VDM exigem interfaces especificadas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.
<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain).hidden={y|n}= Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix> = sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.
Exemplo:
Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0, domain=universe.com,netbios=eng23b,interface=cge0,dns=nasdocs.emc.com
Saída
server_2 : done
35 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Associar um servidor CIFS a um domínio Windows para um namespace separado e uma união delegada
Gerenciar sistemas de arquivosEsta sessão descreve conceitos e tarefas associados ao gerenciamento de sistemas de arquivos em um ambiente Windows no Celerra.Use estas tarefas para gerenciar sistemas de arquivos:u "Garantir gravações síncronas" na página 35
u "Bloqueio oportunista de arquivo" na página 36
u "Notificação de alteração de arquivo" na página 37
Garantir gravações síncronasEsta opção especial de montagem garante que qualquer gravação no servidor de arquivos seja feita sincronicamente. Para Windows, é importante certificar-se de que essa opção seja especificada se o Celerra for utilizado para armazenar determinados arquivos de banco de dados. Isso é recomendado para evitar a perda de dados ou a corrupção de arquivos em vários cenários de falha, por exemplo, uma queda de energia.
Ação
Para associar o servidor CIFS ao domínio padrão Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name.FQDN>,domain=<full_domain_name>,admin=<user_name@AD_name>[,dns=<if_suffix>]
onde:<movername> = nome do Data Mover ou VDM<comp_name> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS. Para namespaces separados, você deve digitar compname.FQDN; caso contrário, os atributos do AD não serão atualizados. Por exemplo: compname=dm32-cge0.nasdocs.emc.com.
Observação: Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio Windows fosse win.com, o sufixo DNS principal abc.net e o servidor CIFS server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net,domain=win.com.
<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<user_name@AD_name> = nome de log-in do usuário delegado e nome de domínio do Active Directory.
Exemplo:
Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0.nasdocs.emc.com, domain=universe.com,[email protected]
Saída Observação
server_2 : Enter Password: *******done
A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.
Gerenciando o EMC® Celerra® em ambientes Windows36 de 90 Versão 5.6.42
Bloqueio oportunista de arquivoOs bloqueios oportunistas de arquivo (oplocks) melhoram o desempenho de rede e permitem que clientes CIFS gravem localmente no buffer os dados de arquivos antes de enviá-los ao servidor. Esses bloqueios são configurados por sistema de arquivos e estão ativados por padrão. A menos que você esteja usando um aplicativo de banco de dados que recomenda que os bloqueios (opcionais) sejam desligados, ou esteja lidando com dados críticos e não possa correr o risco de perdê-los, deixe os bloqueios (opcionais) ligados.
O Celerra Network Server aceita exclusivamente oplocks de nível II e oplocks em lotes (oplocks de filtros não são aplicáveis a um servidor remoto de arquivos) das seguintes maneiras:
u Oplocks de nível II: Quando ativado, um oplock de nível II informa a um cliente que vários clientes estão atualmente acessando o arquivo, mas que nenhum cliente o modificou até o momento. Um oplock de nível II permite que o cliente execute operações de leitura e buscas de atributos de arquivos usando informações locais read-ahead ou em cache. Todas as demais solicitações de acesso ao arquivo devem ser enviadas ao servidor.
u Oplocks exclusivos: Quando ativado, um oplock exclusivo informa a um cliente que ele é o único cliente abrindo o arquivo. Um oplock exclusivo permite que um cliente realize todas as operações de arquivo usando informações read-ahead ou em cache até que o arquivo seja fechado. Nesse momento, o servidor deve ser atualizado com as alterações realizadas no estado do arquivo (conteúdo e atributos).
u Oplocks em lotes: Quando ativado, um oplock em lote informa um cliente de que ele é o único cliente abrindo o arquivo. Um oplock em lote permite que um cliente execute todas as operações de arquivo usando informações read-ahead ou em cache (abrangendo abertura e fechamento). O servidor pode manter um arquivo aberto para um cliente mesmo que o processo local na máquina do
Ação
Para montar o sistema de arquivos para garantir gravações síncronas, use esta sintaxe de comando:$ server_mount <movername> -o cifssyncwrite <fs_name> <mount_point>
onde:<movername> = nome do Data Mover ou VDM<fs_name> = nome do sistema de arquivos sendo montado<mount_point> = nome do ponto de montagem
Exemplo:
Para montar o sistema de arquivos ufs1 com gravações síncronas garantidas, digite:$ server_mount server_2 -o cifssyncwrite ufs1 /ufs1
Observação: O uso da opção cifssyncwrite não é recomendado a menos que você necessite acesso ao banco de dados por meio do Celerra Network Server.
Observação: Um <mount_point> deve começar com uma barra (/).
Saída
server_2 : done
37 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
cliente tenha fechado o arquivo. Esse mecanismo reduz o volume de tráfego de rede permitindo que os clientes pulem as solicitações externas de abertura e fechamento.
Desligar oplocks
Notificação de alteração de arquivoAplicativos executados em plataformas Windows e que utilizam a API Win32 podem se registrar no servidor CIFS (ou no SO local) para ser notificados quando forem tomadas certas ações no conteúdo do diretório ou arquivo (como criar arquivos, renomeá-los, exclui-los, e assim por diante). Por exemplo, esse recurso pode indicar quando uma exibição deve ser atualizada (Windows Explorer) ou quando o cache deve ser atualizado (Microsoft Internet Information Server), sem ter que pesquisar constantemente o servidor CIFS (ou o SO local).
A API Win32, e portanto o protocolo CIFS, permite especificar a raiz da árvore de diretórios que requer monitoração. Se um subdiretório for especificado, as alterações ocorridas acima do diretório especificado não serão notificadas ao aplicativo.
Para monitorar as alterações ocorridas em diretórios abaixo do diretório especificado, o aplicativo também pode definir o bit WatchSubTree. Por padrão, é permitida a monitoração de alterações ocorridas em até 512 níveis de diretórios abaixo da raiz. Depois de receber uma resposta de notificação de alteração, o aplicativo deve redefinir ou emitir novamente o processo de monitoração para que seja notificado sobre novas modificações.
Observação: as alterações também podem ser gravadas em buffer, e a notificação pode ser satisfeita com apenas uma resposta ao cliente que solicita a monitoração.
Ação
Para desligar oplocks de um sistema de arquivos específico, use esta sintaxe de comando:$ server_mount <movername> -o nooplock <fs_name> <mount_point>
onde:<movername> = nome do Data Mover ou VDM<fs_name> = nome do sistema de arquivos sendo montado<mount_point> = nome do ponto de montagem
Exemplo:
Para montar o sistema de arquivos ufs1 com oplocks desligados, digite:$ server_mount server_2 -o nooplock ufs1 /ufs1
Observação: O desempenho pode ser reduzido significativamente se os oplocks forem desativados.
Observação: Um <mount_point> deve começar com uma barra (/).
CUIDADO!Em uma rede Microsoft, os bloqueios oportunistas podem resultar em perda de dados caso um cliente Windows ou um servidor Windows travem ou se ocorrerem problemas de rede.
Saída
server_2 : done
Gerenciando o EMC® Celerra® em ambientes Windows38 de 90 Versão 5.6.42
Execute estas tarefas para configurar a notificação de alteração de arquivo:
u "Configurar notificação de alteração de arquivo" na página 38
u "Configurar outras opções de notificação de alteração de arquivo" na página 39
LimitaçõesA seguir estão as limitações no uso da notificação de alteração de arquivo:
u A notificação de alteração de arquivo pode ser usada somente em um ambiente exclusivamente CIFS. Portanto, as alterações de arquivos ou diretórios não serão notificadas caso realizadas em clientes NFS, FTP ou MPFS.
u Esse recurso é aceito somente quando o método de autenticação de usuários no Data Mover estiver definido como NT.
Configurar notificação de alteração de arquivo
A opção de notificação é ativada automaticamente por padrão. É possível desabilitar a opção de notificação caso tenha problemas de desempenho.
Ação
Para desabilitar o recurso de notificação de um sistema de arquivo, use esta sintaxe de comando:$ server_mount <movername> -o nonotify <fs_name> <mount_point>
onde:<movername> = nome do Data Mover ou VDM<fs_name> = nome do sistema de arquivos sendo montado<mount_point> = nome do ponto de montagem
Observação: Um arquivo do diretório deve ser aberto antes de emitir esse comando.
Observação: Um <mount_point> deve começar com uma barra (/).
Exemplo:
Para desabilitar o recurso de notificação para o sistema de arquivos ufs1 no server_2, digite:$ server_mount server_2 -o nonotify ufs1 /ufs1
Saída
server_2 : done
39 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Configurar outras opções de notificação de alteração de arquivo
Além disso, é possível configurar opções de notificação conforme explicado na Tabela 3 na página 39.
Exportar novamente todos os sistemas de arquivos do CelerraÉ possível exportar novamente, e de uma só vez, os sistemas de arquivos exportados do Celerra a partir de um Celerra Network Server enquanto o servidor de arquivos estiver em execução. A operação exporta novamente todas as entradas da tabela de exportação do servidor de arquivos. É possível usar esse recurso para exportar novamente sistemas de arquivos temporariamente não exportados.
Tabela 3 Opções de notificação de alteração de arquivo
Opção Descrição Exemplo
triggerlevel=<value> Especifica em quantos níveis de diretórios abaixo do diretório monitorado as alterações são monitoradas.
<value> deve estar no formato hexadecimal.
Default value: 512 níveis (0x00000200)
O seguinte exemplo mostra uma configuração de até 15 níveis de diretórios:$ server_mount server_2 -o “triggerlevel=0x0000000f” ufs1 /ufs1
notifyonwrite Fornece uma notificação de acesso de gravação a um sistema de arquivos.
Default value: desabilitado
O seguinte exemplo habilita notifyonwrite:$ server_mount server_2 -o notifyonwrite ufs1 /ufs1
Essa opção é útil quando um aplicativo necessita ser notificado sobre gravações de arquivo antes de fechar o arquivo.
notifyonaccess Fornece uma notificação sobre a hora de acesso de uma modificação.
Default value: desabilitado
O seguinte exemplo habilita notifyonaccess e notifyonwrite:$ server_mount server_2 -o notifyonaccess,notifyonwrite ufs1 /ufs1
Observação: As opções notifyonwrite e notifyonaccess estão desabilitadas por padrão por questões de desempenho.
Ação
Para exportar novamente todos os sistemas de arquivos do Celerra exportados de um Celerra Network Server, use esta sintaxe de comando:$ server_export ALL -all
Gerenciando o EMC® Celerra® em ambientes Windows40 de 90 Versão 5.6.42
Saída
server_2 : doneserver_3 : doneserver_4 : done
41 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Desabilitar o acesso a todos os sistemas de arquivos de um Data Mover
Interromper o serviço CIFS
Ação
Para desabilitar permanentemente todo o acesso a todos os sistemas de arquivos de um Data
Mover, use esta sintaxe de comando:$ server_export <movername> -unexport -perm -all
onde:<movername> = nome do Data Mover
Exemplo:
Para desabilitar permanentemente todo o acesso a todos os sistemas de arquivos no server_3, digite:$ server_export server_3 -unexport -perm -all
CUIDADO!Essa operação exclui o conteúdo da tabela de exportação e impede que os clientes acessem os sistemas de arquivos do Data Mover. Para restabelecer o acesso do cliente a sistemas de arquivos no servidor de arquivos, você deve reconstruir a tabela de exportação exportando novamente cada compartilhamento CIFS e cada caminho NFS do Data Mover.
Saída
server_3: done
Ação
Para interromper o serviço CIFS de um Data Mover, use esta sintaxe de comando:$ server_setup <movername> -P cifs -option stop
onde:<movername> = nome do Data Mover
Exemplo:
Para interromper o serviço CIFS no server_2, digite:$ server_setup server_2 -P cifs -o stop
!CUIDADO!A interrupção do serviço CIFS em um Data Mover proíbe que os usuários acessem todos os servidores CIFS desse Data Mover.
Saída
server_2: done
Gerenciando o EMC® Celerra® em ambientes Windows42 de 90 Versão 5.6.42
Iniciar o serviço CIFS
Excluir um servidor CIFSEsta seção descreve como excluir um servidor CIFS de uma configuração de Data Mover em um ambiente Windows 2000, Window Server 2003 e Windows NT.
Execute estas tarefas para excluir um servidor CIFS:
u "Excluir um servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003" na página 43
u "Excluir um servidor CIFS em um ambiente Windows NT" na página 43
Pré-requisitoAntes de excluir um servidor CIFS de um Data Mover, certifique-se de que não haja sessões ativas associadas ao servidor CIFS. Use ferramentas de gerenciamento de servidores (MMC ou Server Manager) para fechar todas as sessões ativas.
Se houver gravações sendo processadas durante a exclusão de um servidor CIFS (Windows 2000, Windows 2003 ou Windows NT), poderá ocorrer perda de dados. Antes de realizar este procedimento, notifique anteriormente a todos os usuários de que o servidor CIFS já não estará disponível.
Ação
Para iniciar o serviço CIFS, use esta sintaxe de comando:$ server_setup <movername> -P cifs -o start[=<n>]
onde:<movername> = nome do Data Mover-P cifs -o start = ativa a configuração do protocolo do Data Mover[=<n>] = número de segmentos de todas as atividades CIFS no Data Mover, não o número de segmentos por servidor CIFS. O número padrão de segmentos CIFS depende da quantidade de memória do Data Mover. Se o tamanho da memória for menor que 1 GB, o padrão será 32 segmentos. Para 510 Data Movers e sistemas Celerra série NS com 3 GB ou mais de memória, o número padrão de segmentos é 256.
Exemplo:
Para iniciar o serviço CIFS no server_2, digite:$ server_setup server_2 -P cifs -o start
Saída
server_2 : done
43 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Excluir um servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003
Excluir um servidor CIFS em um ambiente Windows NT
Habilitar diretórios baseO recurso de diretório base do Celerra permite criar um compartilhamento único, chamado HOME, ao qual todos os usuários se conectam. Não é necessário criar um compartilhamento individual para cada usuário.
O recurso de diretório base simplifica a administração de compartilhamentos pessoais e o processo de conectar-se a eles permitindo associar um nome de usuário a um diretório que passa a atuar como o diretório base do usuário. O diretório base é mapeado em um perfil de usuário para que, durante o log-in, o diretório base seja automaticamente conectado ao drive de rede.
Em sistemas de servidores Windows 2000 e Windows 2003, é possível habilitar e gerenciar diretórios base por meio do snap-in de gerenciamento de diretórios base do Celerra para o MMC. A seção Installing Celerra Management Applications apresenta informações sobre como instalar o snap-in. A ajuda on-line do snap-in descreve os procedimentos para habilitar e gerenciar diretórios base.
Etapa Ação
1. Retire o computador do domínio usando a sintaxe de comando:$ server_cifs <movername> -Unjoin compname=<comp_name>,domain=<full_domain_name>
onde:<movername> = nome do Data Mover<comp_name> = nome de computador do servidor CIFS<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com)
2. Remova o servidor CIFS usando esta sintaxe de comando:$ server_cifs <movername> -delete compname=<comp_name>
onde:<movername> = nome do Data Mover<comp_name> = nome de computador do servidor CIFS
Etapa Ação
1. Remova o servidor CIFS usando esta sintaxe de comando:$ server_cifs <movername> -delete netbios=<netbios_name>
onde:<movername> = nome do Data Mover<netbios_name> = nome NetBIOS do servidor CIFS
Observação: Esse comando não exclui a entrada NetBIOS do PDC (Primary Domain Controller, controlador de domínio principal).
Gerenciando o EMC® Celerra® em ambientes Windows44 de 90 Versão 5.6.42
Observação: se um sistema cliente (como Citrix Metaframe ou Windows Terminal Server) aceita mais de um usuário Windows concomitantemente e grava em cache as informações de acesso ao arquivo, o recurso de diretório base do Celerra pode não funcionar conforme o desejado. Com o recurso de diretório base do Celerra, o caminho do diretório base para cada usuário é o mesmo da perspectiva de um cliente Celerra. Por exemplo, se um usário grava em um arquivo do diretório base, e depois outro usuário lê um arquivo no diretório base, a solicitação do segundo usuário é concluída usando dados em cache do diretório base do primeiro usuário. Como os arquivos têm o mesmo nome de caminho, o sistema cliente presume que eles são o mesmo arquivo.
Execute estas tarefas para habilitar o diretório base:
1. "Criar o banco de dados" na página 45
2. "Habilitar diretórios base no Data Mover" na página 45
3. "Criar o arquivo do diretório base" na página 45
4. "Adicionar diretórios base a perfis de usuários" na página 46
Observação: o recurso de diretório base está desabilitado por padrão.
Observação: você deve criar e iniciar o servidor CIFS antes de habilitar o diretório base.
Em sistemas de servidores Windows 2000 e Windows 2003, é possível habilitar e gerenciar diretórios base por meio do snap-in de gerenciamento de diretórios base do Celerra para o MMC. A seção Installing Celerra Management Applications apresenta informações sobre como instalar o snap-in. A ajuda on-line do snap-in descreve os procedimentos para habilitar e gerenciar diretórios base.
Restrições no uso do diretório baseUm nome especial do compartilhamento, HOME, está reservado para o recurso de diretório base. Devido a essa limitação, se aplicam as seguintes restrições:
u O recurso de diretório base não está disponível em servidores CIFS configurados com segurança de nível UNIX ou SHARE.
u Se você tiver criado um compartilhamento chamado HOME, não será possível habilitar o recurso de diretório base.
u Se você tiver habilitado o recurso de diretório base, não será possível criar um compartilhamento chamado HOME.
Um diretório base é configurado no perfil do usuário de um usuário do Windows utilizando o caminho UNC:
\\<cifs_server>\HOME
onde:
<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS.
HOME = um compartilhamento especial reservado para o recurso de diretório base. Quando HOME é usado no caminho do diretório base de um usuário e o usuário faz log-in, o diretório base do usuário é associado automaticamente a um drive de rede, e as variáveis HOMEDRIVE, HOMEPATH e HOMESHARE do ambiente são definidas automaticamente.
45 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Criar o banco de dados
Habilitar diretórios base no Data Mover
Criar o arquivo do diretório baseÉ necessário criar um diretório base para cada usuário especificado no banco de dados. É possível criar os diretórios selecionando a opção -create ao criar ou editar entradas do diretório base. A ajuda on-line do plug-in do MMC de gerenciamento do Celerra especifica mais informações sobre como criar diretórios automaticamente. O "Apêndice A: Informações adicionais sobre diretórios base" na página 83 especifica mais informações sobre o arquivo de banco de dados do diretório base.
Etapa Ação
1. Crie um banco de dados denominado homedir para usar o recurso de diretório base. Ele associa cada combinação de nome de usuário ou domínio ao local do diretório base do usuário.
2. Crie um novo banco de dados no Data Mover durante a criação da entrada inicial usando o snap-in de diretório base do MMC.
Observação: é recomendável usar o plug-in do MMC de gerenciamento do Celerra para criar e editar as entradas do diretório base. O plug-in do MMC valida as entradas conforme elas são digitadas. Se você criar ou editar o arquivo homedir e digitar uma entrada incorreta, o ambiente do diretório base poderá ser inutilizado.
Ação
Para habilitar diretórios base no Data Mover depois de criar um banco de dados, digite:$ server_cifs <movername> -option homedir
onde:<movername> = nome do Data Mover
Saída
server_2 : done
Ação
Para habilitar diretórios base no Data Mover, digite:$ server_cifs <movername> -option homedir
onde:<movername> = nome do Data Mover
Saída
server_2 : done
Gerenciando o EMC® Celerra® em ambientes Windows46 de 90 Versão 5.6.42
Adicionar diretórios base a perfis de usuários
Execute estas tarefas para adicionar diretórios base a perfis de usuários:
u "Adicionar diretórios base do Windows 2000 ou Windows Server 2003" na página 47
u "Adicionar diretórios base do Windows NT" na página 48
u "Adicionar diretórios base com expressões regulares" na página 48
Ação
Para permitir o acesso do usuário a diretórios base individuais, é necessário mapear o diretório base em cada perfil de usuário com o seguinte caminho:\\<cifs_server>\HOME
onde:<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS
HOME = nome especial de compartilhamento reservado para o recurso de diretório base
47 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Adicionar diretórios base do Windows 2000 ou Windows Server 2003
Etapa Ação
1. Faça log-in em um servidor Windows de uma conta de administrador de domínio.
2. Clique em Start (Iniciar) e selecione Programs (Programas) > Administrative Tools (Ferramentas administrativas) > Active Directory Users and Computers (Computadores e usuários do Active Directory).
3. Clique em Users (Usuários) para exibir os usuários no painel direito.
4. Clique com o botão direito do mouse em um usuário e selecione Properties (Propriedades). A janela Sample User Properties (Propriedades de amostra do usuário) será exibida.
5. Clique na guia Profile (Perfil) e depois em Home folder (Pasta base):
a. Selecione Connect (Conectar).
b. Selecione a letra do drive que deseja associar ao diretório base.c. Em To (Para), digite:
\\<cifs_server>\HOME
onde:
<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS.
6. Clique em OK.
Gerenciando o EMC® Celerra® em ambientes Windows48 de 90 Versão 5.6.42
Adicionar diretórios base do Windows NT
Adicionar diretórios base com expressões regulares
Etapa Ação
1. Faça log-in em um servidor Windows de uma conta de administrador de domínio.
2. Clique em Start (Iniciar) e selecione Programs (Programas) > Administrative Tools (Ferramentas administrativas) > User Manager for Domains (Gerenciador de usuários para domínios).
O User Manager for Domains (Gerenciador de usuários para domínios) será exibido.
3. Clique duas vezes em um nome de usuário.
A janela Sample User Properties (Propriedades de amostra do usuário) será exibida.
4. Clique em Profile (Perfil).
A caixa de diálogo User Environment Profile (Perfil do ambiente do usuário) será exibida.
5. Em Home Directory (Diretório base):
a. Selecione Connect (Conectar).
b. Selecione a letra do drive que deseja associar ao diretório base.c. Em To (Para), digite:
\\<cifs_server>\HOME
onde:
<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS.
6. Clique em OK.
Etapa Ação
1. Faça log-in em um servidor Windows de uma conta de administrador de domínio.
2. Clique em Start (Iniciar) e selecione Programs (Programas) > Administrative Tools (Ferramentas administrativas) > Celerra Management.
49 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Objetos de política de grupoAs seguintes seções apresentam os GPOs (Group Policy Objects, objetos de diretiva de grupo) da Microsoft e como o Celerra Network Server dá suporte a GPO. Além disso, esta seção discute como gerenciar o suporte a GPO no Celerra Network Server.
Execute estas tarefas para gerenciar o suporte a GPO:
u "Exibir configurações de GPO" na página 56
3. Clique com o botão direito do mouse no ícone da pasta HomeDir e selecione New (Novo) > home directory entry (entrada de diretório base). A tela de propriedades do diretório base será exibida.
4. a. Em Domain (Domínio), digite uma expressão regular. Neste exemplo, a expressão corresponde a qualquer nome de domínio que comece com DOC.
b. Em User (Usuário), digite uma expressão regular. Neste exemplo, um asterisco corresponde a qualquer nome de usuário.
c. Em Path (Caminho), digite:\homedirs\<u>
Neste exemplo, homedirs é o compartilhamento onde os diretórios base são armazenados.
<u> é o nome de log-in do usuário. Será criado um diretório com o mesmo nome que o nome de log-in do usuário, caso ele ainda não exista.
5. Clique em OK.
Etapa Ação
Gerenciando o EMC® Celerra® em ambientes Windows50 de 90 Versão 5.6.42
u "Atualizar configurações de GPO" na página 59
u "Desabilitar o suporte a GPO" na página 60
u "Desabilitar o cache de GPO" na página 61
Introdução a GPO da MicrosoftNo Windows 2000 ou no Windows Server 2003, os administradores podem usar o recurso Group Policy (Diretiva de grupo) para definir opções de configuração para grupos de usuários e computadores. Os GPO do Windows podem controlar elementos como configurações de local, domínio e segurança de rede. As configurações de políticas de grupo são armazenadas em GPOs vinculadas ao local, ao domínio e a contêiners da OU (Organizational Unit, unidade organizacional) no Active Directory. Os controladores de domínio replicam GPOs em todos os controladores do domínio.
Audit Policy (Diretiva de auditoria) é um componente do snap-in Data Mover Security Settings, que é instalado como um snap-in do MMC (Microsoft Management Console, console de gerenciamento Microsoft) no Celerra Management Console em um sistema Windows 2000 e Windows Server 2003. A seção Installing Celerra Management Applications apresenta instruções de instalação.
É possível utilizar políticas de auditoria para determinar quais eventos de segurança do Data Mover são gravados no registro de segurança. É possível selecionar para registrar tentativas bem-sucedidas, tentativas com falhas, ambas ou nenhuma. Os eventos de auditoria podem ser visualizados no registro de segurança do Windows Event Viewer (Visualizar eventos).
As políticas de auditoria que aparecem no nó Audit Policy são um subconjunto das políticas disponíveis como GPO em Active Directory Users and Computers (Usuários e computadores do Active Directory). Essas políticas de auditoria são políticas locais e se aplicam somente ao Data Mover selecionado. Não é possível utilizar o nó Audit Policy para gerenciar políticas de auditoria de GPO.
Se uma política de auditoria for definida como um GPO no ADUC, a configuração de GPO se sobrepõe à configuração local. Quando o administrador do domínio altera uma política de auditoria no controlador de domínio, essa alteração se reflete no Data Mover e pode ser visualizada usando o nó Audit Policy. É possível alterar a política de auditoria local, mas ela não vigorará até que o GPO dessa política de auditoria seja desativado. Se a auditoria for desativada, a configuração de GPO permanecerá na coluna Effective setting.
Observação: não é possível usar as ferramentas de configuração de políticas locais do Microsoft Windows para gerenciar políticas de auditoria em um Data Mover porque no Windows 2000, no Windows Server 2003 e no Windows XP as ferramentas de configuração de políticas locais do Windows não permitem gerenciar remotamente as políticas de auditoria.
Suporte a GPO no Celerra Network ServerO Celerra Network Server dá suporte a GPOs recuperando e armazenando uma cópia das configurações de GPO de cada servidor CIFS unido ao domínio do Windows 2000 ou do Windows Server 2003. O Celerra Network Server armazena as configurações de GPO em um cache de GPO no Data Mover. Embora possam existir vários servidores CIFS em um Data Mover, há somente um cache de GPO por Data Mover.
51 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Ao iniciar o serviço CIFS em um Data Mover, o Celerra Network Server lê as configurações armazenadas no cache de GPO, e posteriormente recupera as configurações mais atuais de GPO do controlador de domínio do Windows. O Celerra Network Server também recupera configurações de GPO cada vez que um servidor CIFS do Celerra é unido a um domínio com o comando server_cifs -Join.
Depois de recuperar configurações de GPO, o Celerra Network Server atualiza automaticamente as configurações com base no intervalo de atualização do domínio. Caso não haja um intervalo de atualização definido no domínio, essas configurações são atualizadas a cada 90 minutos (padrão de atualização do Data Mover).
É possível forçar uma atualização a qualquer momento emitindo o comando server_security. "Atualizar configurações de GPO" na página 59 fornece instruções.
Configurações compatíveisO Celerra Network Server atualmente aceita as seguintes configurações de segurança de GPO:
Kerberos
u Maximum tolerance for computer clock synchronization (clock skew)
Observação: A sincronização de hora é feita pelo Data Mover, não pelo servidor CIFS. Se você configurar vários servidores CIFS em um Data Mover para vários domínios, todas as fontes de tempo desses domínios deverão ser sincronizadas.
u Maximum lifetime for user ticket
Política de auditoria
u Eventos de logon de conta de auditoria
u Auditoria de gerenciamento de contas
u Acesso ao serviço de diretório de auditoria
u Eventos de logon de auditoria
u Acesso a objetos de auditoria
u Alteração de diretiva de auditoria
u Uso de privilégios de auditoria
u Acompanhamento de processos de auditoria
u Eventos de sistema de auditoria
Direitos de usuário
u Acessar este computador pela rede
u Fazer backup de arquivos e diretórios
u Ignorar a verificação completa
u Negar acesso a este computador pela rede
u Verificação de vírus da EMC
u Gerar auditorias de segurança
Gerenciando o EMC® Celerra® em ambientes Windows52 de 90 Versão 5.6.42
u Gerenciar a auditoria e o registro de segurança
u Restaurar arquivos e diretórios
u Apropriar-se de arquivos ou de outros objetos
Opções de segurança
u Assinar digitalmente a comunicação do cliente (sempre)
u Assinar digitalmente a comunicação do cliente (quando possível)
u Assinar digitalmente a comunicação do servidor (sempre)
u Assinar digitalmente a comunicação do servidor (quando possível)
u Nível de autenticação LAN Manager
Logs de eventos
u Tamanho máximo do log do aplicativo
u Tamanho máximo do log de segurança
u Tamanho máximo do log de sistema
u Restringir o acesso de convidado ao log do aplicativo
u Restringir o acesso de convidado ao log de segurança
u Restringir o acesso de convidado ao log do sistema
u Reter log do aplicativo
u Reter log de segurança
u Reter log do sistema
u Método de retenção do log de aplicativo
u Método de retenção do log de segurança
u Método de retenção do log do sistema
Diretiva de grupo
u Desativar atualização de backgroun da política de grupo
u Intervalo de atualização de diretiva de grupo para computadores
Vários servidores CIFS em um Data MoverOs servidores CIFS de um Data Mover podem ter diferentes configurações de GPO caso pertençam a unidades organizacionais separadas. Quando um Data Mover tem mais de um servidor CIFS, o sistema processa a auditoria de GPO e as configurações do registro de eventos conforme explicado na Tabela 4 na página 53.
As políticas de auditoria são determinadas combinando configurações de vários servidores no Data Mover e usando a configuração mais segura. Os servidores CIFS são processados na ordem em que foram unidos ao domínio.
As políticas do registro de eventos são determinadas usando a configuração mais segura de todas as configurações relacionadas do servidor CIFS. Por exemplo, para a configuração do tamanho máximo do registro de aplicativos, o sistema verifica a configuração de cada servidor do Data Mover e utiliza o maior tamanho.
53 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Tabela 4 Configurações de GPO que exigem resolução de conflitos (página 1 de 3)
Nome da configuração
Compartilhada em todo o servidor CIFS (Sim/Não)
Exige resolução de conflitos (Sim/Não) Valores possíveis
Auditoria:
Audit account logon events (Eventos de logon de conta de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Audit account management (Auditoria de gerenciamento de contas)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Audit directory service access (Acesso ao serviço de diretório de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Audit logon events (Eventos de logon de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Audit object access (Acesso a objetos de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Audit policy change (Alteração de diretiva de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Audit privilege use (Uso de privilégios de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Audit process tracking (Acompanhamento de processos de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Gerenciando o EMC® Celerra® em ambientes Windows54 de 90 Versão 5.6.42
Audit system events (Eventos de sistema de auditoria)
Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)
Registros de eventos:
Maximum application log size (Tamanho máximo do log do aplicativo)
Sim Sim 64 - 4194240
Maximum security log size (Tamanho máximo do log de segurança)
Sim Sim 64 - 4194240
Maximum system log size (Tamanho máximo do log de sistema)
Sim Sim 64 - 4194240
Restrict guest access to application log (Restringir o acesso de convidado ao registro do aplicativo)
Sim Sim “Enabled” (Habilitado), “Disabled” (Desabilitado)
Restrict guest access to security log (Restringir o acesso de convidado ao registro de segurança)
Sim Sim “Enabled” (Habilitado), “Disabled” (Desabilitado)
Restrict guest access to system log (Restringir o acesso de convidado ao registro do sistema)
Sim Sim “Enabled” (Habilitado), “Disabled” (Desabilitado)
Tabela 4 Configurações de GPO que exigem resolução de conflitos (página 2 de 3)
Nome da configuração
Compartilhada em todo o servidor CIFS (Sim/Não)
Exige resolução de conflitos (Sim/Não) Valores possíveis
55 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Retain application log (Reter log do aplicativo)
Sim Sim “Overwrite events by days” (Substituir eventos periodicamente), “Overwrite events as needed” (Substituir eventos quando necessário), “Do not overwrite events” (Não substituir eventos)
Retain security log (Reter log de segurança)
Sim Sim “Overwrite events by days” (Substituir eventos periodicamente), “Overwrite events as needed” (Substituir eventos quando necessário), “Do not overwrite events” (Não substituir eventos)
Retain system log (Reter log do sistema)
Sim Sim “Overwrite events by days” (Substituir eventos periodicamente), “Overwrite events as needed” (Substituir eventos quando necessário), “Do not overwrite events” (Não substituir eventos)
Retention method for application log (Método de retenção do log de aplicativo)
Sim Sim 0 - 365
Retention method for security log (Método de retenção do log de segurança)
Sim Sim 0 - 365
Retention method for system log (Método de retenção do log do sistema)
Sim Sim 0 - 365
Tabela 4 Configurações de GPO que exigem resolução de conflitos (página 3 de 3)
Nome da configuração
Compartilhada em todo o servidor CIFS (Sim/Não)
Exige resolução de conflitos (Sim/Não) Valores possíveis
Gerenciando o EMC® Celerra® em ambientes Windows56 de 90 Versão 5.6.42
Exibir configurações de GPO
Ação
Para exibir as configurações atuais de GPO do Data Mover, use esta sintaxe de comando:$ server_security ALL -info -policy gpo
onde:ALL = todos os Data Movers
Exemplo:
Para exibir as configurações de GPO de todos os servidores CIFS em todos os Data Movers, digite:$ server_security ALL -info -policy gpo
Observação: Caso um Data Mover não tenha servidores CIFS unidos ao domínio Windows, o comando server_security -info -policy gpo retornará a seguinte mensagem de erro: gpod isn’t running
Observação: Quando uma configuração de direitos do usuário como Take ownership of files or other object estiver vazia, ela será definida mas ninguém será designado a apropriar-se de arquivos ou objetos.
57 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Saída
server_2:Server compname: k10eqa19s2Server NetBIOS: K10EQA19S2Domain: dvt_f.celerraqa.emc.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): EnabledDigitally sign server communications (always): Not definedDigitally sign server communications (if client agrees): EnabledAudit account logon events: SuccessAudit account logon events server list: k10eqa19s2Audit account management: No auditingAudit account management server list: k10eqa19s2Audit directory service access: FailureAudit directory service access server list: k10eqa19s2Audit logon events: Success, FailureAudit logon events server list: k10eqa19s2Audit object access: SuccessAudit object access server list: k10eqa19s2,k10eqa19s3Audit policy change: SuccessAudit policy change server list: k10eqa19s3Audit privilege use: Not definedAudit process tracking: No auditingAudit process tracking server list: k10eqa19s3Audit system events: Success, FailureAudit system events server list: k10eqa19s2,k10eqa19s3Back up files and directories: *S-1-5-32-545,*S-1-5-21-602162358-1580818891-1957994488-1110,*S-1-5-21-602162358-1580818891-1957994488-1111,*S-1-5-21-602162358-1580818891-1957994488-1113,*S-1-5-21-602162358-1580818891-1957994488-1114,*S-1-5-21-602162358-1580818891-1957994488-1112,*S-1-5-32-552,*S-1-5-4,*S-1-5-32-546,*S-1-1-0,*S-1-5-9,*S-1-5-1,*S-1-3-0,*S-1-3-1,*S-1-5-3,*S-1-5-11,*S-1-5-7,*S-1-5-32-544Restore files and directories: *S-1-5-32-54Bypass traverse checking: Not definedGenerate security audits: *S-1-5-32-544,*S-1-5-32-545Manage auditing and security log: *S-1-5-11,*S-1-5-32-544Access this computer from the network: *S-1-5-32-544Deny access this computer from the network: Not definedTake ownership of files or other objects:EMC Virus Checking: *S-1-5-32-546Maximum security log size (Kilobytes): 576Maximum security log size server list: k10eqa19s2Restrict guest access to security log: EnabledRestrict guest access to security log server list: k10eqa19s2Retention period for security log: Not definedRetention method for security log: Overwrite events as neededRetention Method for security log server list: k10eqa19s2Maximum system log size (Kilobytes): 1024Maximum system log size server list: k10eqa19s2Restrict guest access to system log: EnabledRestrict guest access to system log server list: k10eqa19s2Retention period for system log: Not definedRetention method for system log: Do not overwrite eventsRetention Method for system log server list: k10eqa19s2,k10eqa19s3Maximum application log size (Kilobytes): 16384Maximum application log size server list: k10eqa19s3Restrict guest access to application log: DisabledRestrict guest access to application log server list: k10eqa19s2Retention period for application log (Days): 7Retention period for application log server list: k10eqa19s2Retention method for application log: Overwrite events by daysRetention Method for application log server list: k10eqa19s2Disable background refresh of Group Policy: Not definedGroup Policy Refresh interval (minutes): 60Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 10 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 10 15:50:42 EDT 2007
Gerenciando o EMC® Celerra® em ambientes Windows58 de 90 Versão 5.6.42
Exibir configurações de GPO para todos os servidores CIFS
Exibir configurações de GPO para o servidor CIFS
Ação
Para exibir as configurações de GPO para todos os servidores CIFS no server_2 do Data Mover, use esta sintaxe de comando:$ server_security server_2 -info -policy gpo
Saída
server_2:Server compname: l10efa19s2Domain: securitytest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 22 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 22 15:50:42 EDT 2007...Server compname: 110efa19s3Domain: ex.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 22 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 22 15:50:42 EDT 2007
Ação
Para exibir as configurações de GPO para o servidor CIFS cifs_test123 no server_2 do Data Mover, use esta sintaxe de comando:$ server_security server_2 -info -policy gpo server=cifs_test123
Saída
server_2:Server: cifs_test123Server compname: k10eqa19s2Server NetBIOS: K10EQA19S2Domain: xptest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): EnabledDigitally sign server communications (always): Not defined...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 25 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 25 15:50:42 EDT 2007
59 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Exibir configurações de GPO para todos os Data Movers
Atualizar configurações de GPOEnquanto o serviço CIFS estiver sendo executado ou depois de reiniciar o serviço CIFS, o Data Mover atualiza suas configurações de GPO com base em um dos seguintes intervalos de atualização:
u Se definido no domínio, o intervalo de atualização pode ser configurado de zero (atualiza a cada 10 segundos) a 64.800 minutos (atualiza a cada 45 dias).
u Se não for definido no domínio, o Data Mover utilizará seu intervalo de atualização padrão de 90 minutos.
Execute estas tarefas para atualizações de GPO:
u "Desabilitar atualizações automáticas de GPO" na página 59
u "Atualizar manualmente as configurações de GPO para todos os Data Movers" na página 60
Desabilitar atualizações automáticas de GPO
Para desabilitar as atualizações automáticas de GPO, habilite a configuração de GPO Disable background refresh da política de grupo.
Observação: se essa política estiver ativada, você deverá atualizar a política de GPO manualmente.
Ação
Para exibir as configurações de GPO para todos os Data Movers no domínio xptest.xxx.com, use esta sintaxe de comando:$ server_security ALL -info -policy gpo domain=xptest.xxx.com
Saída
server_2:Server compname: k10eqa19s2Domain: xptest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 25 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 25 15:50:42 EDT 2007...Server compname: k10eqa19s3Domain: xptest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 25 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 25 15:50:42 EDT 2007
Gerenciando o EMC® Celerra® em ambientes Windows60 de 90 Versão 5.6.42
Ao definir essa política, é exibida a seguinte saída de GPO:
Disable background refresh of Group Policy: EnabledGroup Policy Refresh interval (minutes): 90Refresh interval offset (minutes): Not definedGPO Last Update time (local): Wed Sep 10 14:47:42 EDT 2007GPO Background Update disabled, must be updated manually
Atualizar manualmente as configurações de GPO para todos os Data Movers
Se você alterar políticas de grupo por meio do MMC ou do Server Manager, será possível atualizar manualmente as configurações de GPO do Celerra Network Server, conforme mostrado neste exemplo.
Atualizar manualmente as configurações de GPO para o domínio especificado
Desabilitar o suporte a GPOO suporte a GPO é habilitado por Data Mover e está habilitado por padrão. É possível desabilitar o suporte a GPO modificando os parâmetros do sistema explicados nesta seção. Desabilitando o suporte a GPO, o Celerra não pode acessar o controlador de domínio do Windows, e as funções relacionadas do Celerra usam automaticamente suas próprias configurações padrão.
Ação
Para forçar a atualização das configurações de GPO do Data Mover, use esta sintaxe de comando:$ server_security ALL -update -policy gpoonde:ALL = todos os Data Movers
Exemplo:
Para exibir as configurações de GPO de todos os servidores CIFS em todos os Data Movers do Celerra Network Server, digite:$ server_security ALL -update -policy gpo
Saída
server_2: done
Ação
Para forçar a atualização das configurações de GPO do Data Mover, use esta sintaxe de comando:$ server_security ALL -update -policy gpo domain=<domain_name>
onde:ALL = todos os Data Movers<domain_name> = nome de domínio do servidor CIFS
Exemplos:
Para atualizar as configurações de GPO de todos os servidores CIFS no domínio NASDOCS, digite:$ server_security ALL -update -policy gpo domain=NASDOCS
Saída
server_2: done
61 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
O EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro cifs gpo.
Desabilitar o cache de GPOO Data Mover grava em cache as configurações de GPO recuperadas do controlador de domínio do Windows. O cache de GPO permite que um Data Mover recupere rapidamente as configurações de GPO mesmo que o controlador de domínio esteja inacessível.
É possível desabilitar o cache de GPO caso não queira que o Data Mover use configurações em cache. Se o cache de GPO estiver desabilitado, o Data Mover deve recuperar as configurações do controlador de domínio Windows.
EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro cifs gpocache.
Observação: se você desabilitar o cache de GPO e o Celerra Network Server não puder acessar o controlador de domínio Windows, as funções relacionadas do Celerra usarão automaticamente suas próprias configurações padrão. Por exemplo, o valor padrão para Maximum Tolerance for Computer Clock Synchronization é de 5 minutos.
Ação
Para desabilitar o suporte a GPO, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify gpo -value 0
onde:<movername> = nome do Data Mover
Exemplo:
Para desabilitar o suporte a GPO no server_2, digite:
$ server_param server_2 -facility cifs -modify gpo -value 0
Observação: Nomes de parâmetros e recursos fazem distinção entre maiúsculas e minúsculas.
Saída
server_2 : done
Ação
Para desabilitar o cache de GPO, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify gpocache -value 0
onde:<movername> = nome do Data Mover
Exemplo:
Para desabilitar o cache de GPO no server_2, digite:$ server_param server_2 -facility cifs -modify gpocache -value 0
Observação: Nomes de parâmetros e recursos fazem distinção entre maiúsculas e minúsculas.
Gerenciando o EMC® Celerra® em ambientes Windows62 de 90 Versão 5.6.42
Suporte a fluxos de dados alternativosCom o lançamento do Windows NT, a Microsoft apresentou o Windows NT File System (NTFS) e o conceito de ADS (Alternate Datastreams, fluxos de dados alternativos). Esse recurso também é conhecido como MDS (Multiple Datastreams, vários fluxos de dados). Os fluxos de dados são recursos independentes que armazenam os dados de um arquivo e informações sobre ele. Diferentemente de um sistema de arquivos FAT, no qual um arquivo consiste em somente um fluxo de dados, o NTFS utiliza diferentes fluxos de dados para armazenar o arquivo e os metadados do arquivo (como os direitos de acesso do arquivo, criptografia, informações de data e hora, e informações gráficas).
Originalmente, a Microsoft criou o ADS para que um servidor usando NTFS pudesse agir como um servidor de arquivos para clientes Macintosh. O HFS (Hierarchical File System, sistema hierárquico de arquivos) da Macintosh utiliza dois elementos básicos para representar arquivos, como mostrado na Tabela 5 na página 62.
Os arquivos NTFS contêm um fluxo de dados principal e, como opção, um ou mais fluxos de dados alternativos. O fluxo de dados principal age como o data fork e os fluxos de dados alternativos agem como os resource forks.
Para arquivos, é possível visualizar e definir essas informações adicionais na guia Summary na caixa de diálogo Properties como mostrado na Figura 2 na página 63.
Saída
server_2 : done
Tabela 5 Elementos do HFS
Elemento Finalidade
Data fork Armazena dados de um arquivo
Resource fork Armazena informações sobre um arquivo
63 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Figura 2 Caixa de diálogo Properties — guia Summary
Suporte a ADS no Celerra Network ServerO Celerra Network Server é compatível com ADS para arquivos e diretórios.
A seguinte lista apresenta informações adicionais sobre o suporte a ADS no Celerra Network Server:
u Os fluxos de diretório são permitidos em pontos de montagem. Se um sistema de arquivos for montado em um ponto de montagem, somente os fluxos de diretórios do diretório raiz do sistema de arquivos montado estarão visíveis. Se não houver sistema de arquivos montado, os fluxos do ponto de montagem estarão visíveis.
u Há um limite de 64.000 fluxos por arquivo ou diretório. Isso equivale a muitas vezes o limite visto no Windows NTFS.
Desabilitar o suporte a ADS
O suporte a ADS é controlado pelo parâmentro shadow stream do sistema e está habilitado por padrão. Embora existam raros casos em que pode ser desejável desabilitar o suporte a ADS, é recomendável deixar o suporte a ADS ativado.
Gerenciando o EMC® Celerra® em ambientes Windows64 de 90 Versão 5.6.42
O EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro shadow stream.
Suporte a SMBO SMB é o protocolo básico usado pelo protocolo CIFS para solicitar arquivos, impressão e serviços de comunicação de um servidor em uma rede por meio de portas TCP. O nível do protocolo é negociado pelo cliente e o servidor ao estabelecer uma nova conexão SMB. O Celerra aceita tanto SMB1 quanto SMB2. Por padrão, o SMB1 está ativado. Use o comando server_cifs para habilitar o suporte a SMB2.
Observação: o suporte ao protocolo SMB2 está disponível nos sistemas Microsoft Windows Vista e Microsoft Windows 2008. O SMB2 é compatível com Unicode.
Ação
Para desabilitar o suporte a ADS, use esta sintaxe de comando:$ server_param <movername> -facility shadow -modify stream -value 0
onde:<movername> = nome do Data Mover
Exemplo:
Para desabilitar o suporte a ADS no server_2, digite:$ server_param server_2 -facility shadow -modify stream -value 0
Saída
server_2 : done
65 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Habilitar o protocolo SMB2
Desabilitar o protocolo SMB2.
Link simbólicoO protocolo SMB2 aceita links simbólicos como o UNIX. O cliente SMB2 pode criar um link simbólico usando o comando mklink do Microsoft Vista. Esse link é transparente para o aplicativo e permite o acesso ao objeto do sistema de arquivos de destino (arquivo ou diretório).
Os diferentes tipos de links disponíveis para utilizar links simbólicos em um sistema são:
u O destino do link pode ser um arquivo ou um diretório. Ambos são compatíveis. A criação de um link em um destino inexistente também é permitida.
u Os links simbólicos absolutos são links que apontam ao caminho absoluto do arquivo ou da pasta, por exemplo, C:\windows.
u Os links simbólicos relativos são links que apontam a um arquivo ou diretório usando o caminho relativo, por exemplo, ..\..\file.txt.
u Os links simbólicos da UNC (Universal Naming Convention, convenção universal de nomenclatura) são links que apontam a um arquivo ou diretório de rede, por exemplo, \\server\share1\dir\foobar.txt.
Ação
Para habilitar o protocolo SMB2, use esta sintaxe de comando:$ server_cifs <movername> -add security=NT,dialect=SMB2
onde:<movername> = nome do Data Mover
Exemplo:
Para habilitar o protocolo SMB2 no server_2, digite:$ server_cifs server_2 -add security=NT,dialect=SMB2
Saída
done
Ação
Para desabilitar o protocolo SMB2, habilitando o protocolo SMB1, use esta sintaxe de comando:$ server_cifs <movername> -add security=NT,dialect=NT1
onde:<movername> = nome do Data Mover
Exemplo:
Para desabilitar o protocolo SMB2 habilitando o protocolo SMB1 no server_2, digite:$ server_cifs server_2 -add security=NT,dialect=NT1
Saída
done
Gerenciando o EMC® Celerra® em ambientes Windows66 de 90 Versão 5.6.42
Criar um link simbólico a um arquivo com um caminho relativo
Observação: a criação de um link simbólico com um caminho absoluto ou um caminho UNC que funciona da mesma forma. Ao criar um link simbólico a um diretório, use mklink /d para indicar um diretório.
Assinatura SMBA assinatura SMB é um mecanismo usado para garantir que um pacote não seja interceptado, alterado ou reproduzido. A assinatura garante somente que o pacote não foi alterado por um terceiro. A assinatura não garante a intercepção ou a reprodução. O processo adiciona uma assinatura de 8 bytes a cada pacote SMB1. O SMB2 utiliza uma assinatura de 16 bytes. O cliente e o servidor usam essa assinatura para verificar a integridade do pacote.
Para que a assinatura SMB funcione, o cliente e o servidor de uma transação devem ter a assinatura SMB habilitada. Por padrão, os controladores de domínio do Windows Server 2003 exigem que os clientes utilizem a assinatura SMB. A assinatura SMB está habilitada por padrão em todos os servidores CIFS criados em Data Movers.
Observação: a assinatura SMB é uma opção dos domínios do Windows NT (SP 4 ou posterior), Windows 2000 e Windows Server 2003.
Os Data Movers usam assinatura SMB no cliente e no servidor, dependendo da situação. A seguir, alguns exemplos de quando um Data Mover utiliza cada tipo de assinatura:
u O Data Mover atua como um servidor:
• Quando um cliente mapeia um compartilhamento
• Com CDMS
u O Data Mover atua como um cliente:
• Ao recuperar configurações de GPO
• Com CDMS
Ação
Para criar um link simbólico que aponte a um arquivo com um caminho relativo a partir de um console do MS DOS no cliente SMB2, digite:cd foobarmklink target0 file0.txtmklink target1 myData\applicationData\file1.txtmklink target2.log ..\otherData\file2.log
Saída
d:\temp>mklink link0.txt report.txtsymbolic link created for link0.txt <<===>> report.txtd:\temp>
67 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Determinação de assinatura SMBEm domínios do Windows, é possível configurar independentemente as definições de assinatura SMB no servidor e no cliente. As três configurações possíveis para a assinatura no servidor e no cliente são as seguintes:
u Necessário — o cliente ou servidor necessita que a assinatura SMB em todas as transações.
u Habilitado — o cliente ou servidor aceita a assinatura SMB mas não necessita para as transações.
u Desabilitado — o cliente ou servidor não suporta nenhuma assinatura SMB.
A assinatura SMB está ativada em uma conexão CIFS de acordo com os critérios do servidor DART e do cliente CIFS. Os critérios são uma soma dos dois bits: enabled e required. Os critérios são calculados de acordo com a seguinte seqüência dos três parâmetros do DART:
1. O parâmetro cifs.smbSigning
2. As configurações de GPO
3. Os valores de registro
O cliente CIFS executa seu próprio algoritmo para definir seus próprios bits, enabled e required. A matriz explicada na Tabela 6 na página 67 e na Tabela 7 na página 67 é aplicada para determinar se a assinatura está habilitada para essa conexão ou não.
Observação: o valor padrão para o parâmetro cifs.smbSigning não deve ser alterado.
Você deve gerenciar a assinatura SMB com as seguintes tarefas:
u "Configurar a assinatura SMB com o parâmetro smbsigning" na página 68
Tabela 6 Matriz de determinação para assinatura SMB1
Cliente
Serv
idor
SMB1 Necessário Habilitado Desabilitado
Necessário Assinado Assinado Falha
Habilitado Assinado Assinado Não assinado
Desabilitado Falha Não assinado Não assinado
Tabela 7 Matriz de determinação para assinatura SMB2
Cliente
Serv
idor
SMB2 Necessário Habilitado
Necessário Assinado Assinado
Habilitado Assinado Não assinado
seja usada
a
Gerenciando o EMC® Celerra® em ambientes Windows68 de 90 Versão 5.6.42
u "Desabilitar a assinatura SMB no Data Mover" na página 68
u "Configurar a assinatura SMB com GPOs" na página 68
u "Configurar a assinatura SMB com o Registro do Windows" na página 69
Configurar a assinatura SMB com o parâmetro smbsigningO parâmetro cifs smbsigning controla a assinatura SMB do Data Mover e afeta a todos os servidores CIFS do Data Mover. Esse parâmetro é configurado no Data Mover individual ou no Celerra Network Server. Esse parâmetro controla a assinatura no cliente e no servidor e se sobrepõe a qualquer GPO de assinatura SMB definida para o domínio.
O EMC Celerra Network Server Parameters Guide especifica informações adicionais sobre o parâmetro smbsigning.
Observação: a assinatura SMB está habilitada por padrão no Celerra Network Server e em domínios Windows Server 2003.
Desabilitar a assinatura SMB no Data Mover
Configurar a assinatura SMB com GPOsSe desejar um controle independente da assinatura SMB no servidor e no cliente, é possível configurar os GPOs mostrados na Tabela 8 na página 69. Esses GPOs se encontram em Default Domain Security Settings (Figura 3 na página 69) e podem ser configurados de qualquer controlador de domínio. A política de grupo está configurada no Active Directory e afeta todas as máquinas do domínio.
Observação: a assinatura SMB está habilitada por padrão no Celerra Network Server e em domínios Windows Server 2003.
Observação: a configuração da assinatura SMB por meio de GPOs afeta a todos os clientes e servidores dentro do domínio e se sobrepõe às configurações individuais do Registro.
Ação
Para desabilitar a assinatura SMB, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify smbsigning -value 0
onde:<movername> = nome do Data Mover
Exemplo:
Para desabilitar o suporte à assinatura SMB no server_2, digite:$ server_param server_2 -facility cifs -modify smbsigning -value 0
Saída
server_2: done
69 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Os quatro GPOs mais importantes estão destacados na Figura 3 na página 69.
Figura 3 GPOs de assinatura SMB em configurações padrão de segurança do domínio
Configurar a assinatura SMB com o Registro do WindowsTabela 8 GPOs de assinatura SMB
nome do GPO O que controla Configuração padrão do Data Mover
Microsoft network server: Digitally sign communications (always) (Servidor de rede Microsoft: assinar digitalmente a comunicação (sempre)
Se o componente SMB no servidor requer assinatura
Disabled (Desabilitado)
Microsoft network server: Digitally sign communications (if client agrees) (Servidor de rede Microsoft: assinar digitalmente a comunicação (sempre))
Se o componente SMB no servidor tem a assinatura habilitada
Disabled (Desabilitado)
Microsoft network client: Digitally sign communications (always) (Cliente de rede Microsoft: assinar digitalmente a comunicação (sempre))
Se o componente SMB no cliente requer assinatura
Disabled (Desabilitado)
Microsoft network client: Digitally sign communications (if server agrees) (Cliente de rede Microsoft: assinar digitalmente a comunicação (se o servidor concordar))
Se o componente SMB no cliente tem a assinatura habilitada
Enabled (Habilitado)
Gerenciando o EMC® Celerra® em ambientes Windows70 de 90 Versão 5.6.42
Também é possível configurar a assinatura SMB com o Registro do Windows Se não houver serviço GPO disponível, como em um ambiente Windows NT, serão usadas as configurações do Registro.
As configurações do Registro afetam somente o servidor individual ou o cliente configurado por você. As configurações do Registro são definidas em estações de trabalho e servidores Windows, e afetam as estações de trabalho e os servidores individuais Windows. Há quatro configurações do Registro — duas para a assinatura no servidor e duas para o lado do cliente. Elas funcionam da mesma forma que os GPOs de assinatura SMB.
Observação: as seguintes configurações do Registro pertencem ao Windows NT com o SP 4 ou posterior. Essas entradas do Registro existem no Windows 2000 e no Windows Server 2003, mas devem ser definidas por meio de GPOs.
Observação: a assinatura SMB está habilitada por padrão no Celerra Network Server e em domínios Windows Server 2003.
Assinatura no servidor
As configurações no servidor estão localizadas em:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanserver\parameters\
A Tabela 9 na página 70 mostra as entradas do Registro de assinatura SMB no servidor.
Assinatura no cliente
As configurações no cliente estão localizadas em:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation\parameters\
A Tabela 10 na página 70 mostra as entradas do Registro de assinatura SMB no cliente.
Tabela 9 Entradas do Registro de assinatura SMB no servidor.
Entrada do Registro Valores Finalidade
enablesecuritysignature 0 desabilitado (padrão)
1 habilitado
Determina se a assinatura SMB está habilitada
requiresecuritysignature 0 desabilitado (padrão)
1 habilitado
Determina se a assinatura SMB é exigida
Tabela 10 Entradas do Registro de assinatura SMB no cliente
Entrada do Registro Valores Finalidade
enablesecuritysignature 0 desabilitado
1 habilitado (padrão)
Determina se a assinatura SMB está habilitada
requiresecuritysignature 0 desabilitado (padrão)
1 habilitado
Determina se a assinatura SMB é exigida
71 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Alterar a senha automática do computadorUm administrador do sistema pode ativar alterações da senha do computador fazendo o seguinte:
u Configurando um GPO para um intervalo de alteração de senha. O Data Mover recupera essa política e a aplica a todos os servidores CIFS do domínio.
u Configurando o parâmetro cifs srvpwd.updtMinutes, ao qual a política de GPO se sobrepõe.
u Alterando o intervalo de alteração de senha de um determinado servidor CIFS usando a interface srvpwd, a qual a política de GPO se sobrepõe.
O parâmetro do sistema cifs srvpwd.updtMinutes permite configurar o intervalo de tempo no qual o Data Mover altera senhas com o controlador de domínio.
O EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro cifs srvpwd.updtMinutes.
Alterar o intervalo de tempo para a alteração de senhas
Criar um sistema de arquivos como um registro de segurançaPor padrão, cada Data Mover armazena seu registro de segurança do Windows em c:\security.evt, que tem um limite de tamanho de 512 KB. É possível acessar diretamente esse registro de segurança por meio de um compartilhamento C$ de cada Data Mover, como mostrado a seguir:
\\<netbiosnameofdatamover>\C$\security.evt
Em um servidor Windows, o local padrão é C:\WINNT\System32\config\security.evt. Se um aplicativo tentar acessar o registro de segurança do Windows de um Data
Ação
Para alterar o intervalo de tempo para a alteração de senhas, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify srvpwd.updtMinutes -value <new_value>
onde:<movername> = nome do Data Mover
<new_value> = intervalo mínimo de tempo entre alterações de senha do servidor CIFS = 0 (permite alterar a senha do servidor depois de 7 dias menos 1hora) = 720 (permite alterar a senha do servidor depois de 12 horas) = 1440 (permite alterar a senha do servidor depois de 24 horas)
Exemplo:
Para definir o intervalo de senhas como um dia (1440 minutos), digite:$ server_param server_2 -facility cifs -modify srvpwd.updtMinutes -value 1440
Saída
server_2: done
Gerenciando o EMC® Celerra® em ambientes Windows72 de 90 Versão 5.6.42
Mover nesse local ocorrerá uma falha. Entretanto, é possível alterar o local e o limite de tamanho do registro de segurança do Windows do Data Mover.
É possível acessar o registro de segurança do Windows de um Data Mover por meio de uma das seguintes maneiras:
u Usando o Microsoft Event Viewer
u Usando um aplicativo capaz de ler o formato de registro de eventos da Microsoft
Gerenciar domínios do WindowsOs servidores CIFS do Celerra agem como servidores membro de domínios do Windows e fornecem armazenamento de dados para usuários do domínio. Os dados armazenados nos sistemas de arquivos CIFS do Celerra contêm metadados de segurança (DACLs, SACLs e propriedade) associados aos SIDs (Security IDs, identificadores de segurança) do domínio do qual as contas CIFS derivam.
Etapa Ação
1. Crie um sistema de arquivos para armazenar o registro de segurança em seu novo local.
2. Monte o sistema de arquivos no Data Mover em um ponto de montagem chamado /WINNT e compartilhe-o.
3. De um cliente CIFS, conecte o novo compartilhamento WINNT no Data Mover e crie o seguinte no diretório WINNT:System32\config
Permite acessar o seguinte caminho:\\<netbiosnameofdatamover>\C$\WINNT\System32\config
4. Como administrador do domínio, execute as seguintes etapas usando o Registry Editor (Editor de Registro) do Windows:
AVISO
A modificação incorreta do Registro pode causar sérios problemas em todo o sistema, exigindo a reinstalação do sistema. Use esta ferramenta por sua própria conta e risco.
a. Execute o Regstry Editor (Editor do registro) (regedt32.exe).b. No menu Registry (Registro), selecione Select Computer (Selecionar
computador) e selecione o nome NetBIOS do Data Mover.c. No menu Window (Janela), selecione a subárvore Hkey Local Machine
on Local Machine e vá para a seguinte chave:System\CurrentControlSet\Services\Eventlog\Security
d. Selecione a string a seguir:[File: REG_EXPAND_SZ:c:\security.evt]
e. No menu Edit (Editar), selecione String (Seqüência de caracteres).f. Edite a string com as seguintes informações:
c:\WINNT\System32\config\security.evt
g. Clique em OK e feche o Regstry Editor (Editor do registro).
Todos os eventos de segurança do Windows no Data Mover estão agora registrados no novo local do registro de eventos de segurança.
73 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Suporte a migração de domíniosDevido à política da Microsoft de descontinuar alguns produtos, talvez seja necessário realizar a migração de domínios de uma versão a outra. Durante e após o processo de migração de domínios do Windows, qualquer dado gerado por contas de usuários no domínio de origem deve ser acessível por contas de usuários no domínio de destino.
Observação: a migração de domínios é uma tarefa complexa não abordada neste documento. A documentação da Microsoft especifica informações detalhadas sobre a migração de domínios.
Para satisfazer os requisitos de disponibilidade de dados durante e depois da migração de domínios, o Celerra Network Server fornece duas opções de comando server_cifs, -Migrate e -Replace. Essas opções atualizam os IDs de segurança gerados para recursos criados por usuários CIFS em um domínio do Windows (origem) para outro domínio do Windows (destino) das seguintes maneiras:
u server_cifs -Migrate: Atualiza todos os SIDs de um domínio de origem aos SIDs de um domínio de destino correlacionando os nomes de contas de usuários e grupos do domínio de origem aos nomes de contas de usuários e grupos no domínio de destino. A interface especificada nessa opção consulta o servidor local e, posteriormente, os controladores de domínio correspondentes dos domínios de origem e de destino para pesquisar o SID de cada objeto.
u server_cifs -Replace: Atualiza todos os SIDs de um sistema de arquivos com os SIDs correspondentes do domínio de destino. A interface especificada nessa opção consulta o servidor local e, posteriormente, o controlador de domínio correspondente dos domínios de destino para pesquisar o SID e o histórico de SID de cada objeto.
O Manual de referência de comandos do EMC Celerra Network Server fornece uma descrição detalhada do comando server_cifs.
Gerenciando o EMC® Celerra® em ambientes Windows74 de 90 Versão 5.6.42
A Tabela 11 na página 74 mostra as opções que podem ser usadas com diferentes domínios durante e após o processo de migração de domínios do Windows.
Considerações operacionais:Analise o seguinte antes de usar as opções de comando server_cifs -migrate e -replace:
u Deve ser estabelecido um relacionamentos de confiança entre os domínios de origem e destino. Isso é um requisito para a migração de domínios da Microsoft.
u As contas de usuários e grupos devem ser correspondentes nos domínios de origem e destino:
• A opção migrate não exige a execução anterior de nenhum tipo de ferramenta de migração de domínios.
• A opção replace requer que primeiro seja feita a migração de contas usando uma ferramenta de migração de domínios
u Para a opção migrate:
• Devem existir controladores de domínio de origem e destino.
• Contanto que seja estabelecido um relacionamento de confiança entre os domínios de origem e destino, é possível especificar a mesma interface ou nome NetBIOS no comando server_cifs.
• Para usar interfaces ou nomes NetBIOS diferentes, você deve configurar dois servidores CIFS separados no Data Mover para os domínios de origem e de destino.
u A opção replace fornece uma cota por usuário ou grupo.
u Depois de executar uma atualização do grupo local, interrompa e inicie o serviço CIFS no Data Mover para garantir que todas as alterações sejam feitas no domínio de destino. "Interromper o serviço CIFS" na página 41 e "Iniciar o serviço CIFS" na página 42 especificam mais informações.
Tabela 11 Opções de suporte de segurança para a migração de domínios do Windows
Domínio de origem Domínio de destino
Windows NT Windows NT:2003:
Windows 2000 ou Windows Server
Opção Migrate Opções Migrate e Replace
Opção Migrate Opções Migrate e Replace
75 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Solução de problemas
Como parte de um esforço para melhorar e aumentar continuamente o desempenho e os recursos de suas linhas de produtos, a EMC lança periodicamente novas versões de seus produtos de hardware e software. Por isso, algumas das funções descritas neste documento podem não servir para todas as versões de software ou hardware usadas no momento. Para obter as informações mais atualizadas sobre os recursos dos produtos, consulte as notas da versão do produto.
Se um produto não funcionar adequadamente ou não funcionar conforme descrito neste documento, entre em contato com o representante da EMC.
Onde obter ajudaDepois de efetuar log-in no site do EMC Powerlink, vá para Suporte > Solicitação de suporte. Para abrir uma solicitação de serviço, você deve ter um contrato de suporte válido. Para obter detalhes sobre como obter um contrato de suporte, assim como respostas a outras perguntas sobre sua conta, entre em contato com o Representante de Atendimento ao Cliente EMC.
Solução de problemas – para obter informações sobre solução de problemas, vá para o Powerlink, procure por Ferramentas do Celerra e selecione Solução de problemas do Celerra no painel de navegação à esquerda.
Suporte técnico — para obter suporte técnico, vá para o Atendimento ao Cliente da EMC no Powerlink. Uma vez conectado ao site do Powerlink, vá para Suporte > Solicitação de suporte. Para abrir uma solicitação de serviço via Powerlink, você deve ter um contrato de suporte válido. Para obter detalhes sobre como obter um contrato de suporte válido, assim como respostas a outras perguntas sobre sua conta, entre em contato com o Representante de Atendimento ao Cliente EMC.
Observação: não solicite um representante específico de atendimento ao cliente, a menos que um já tenha sido designado ao problema específico de seu sistema.
Problem Resolution Roadmap for EMC Celerra contém informações adicionais sobre a utilização do Powerlink e solução de problemas.
EMC E-Lab Interoperability NavigatorO EMC® EMC E-LabTM Interoperability Navigator é um aplicativo pesquisável baseado na Web que oferece acesso às matrizes de suporte de interoperabilidade da EMC. Encontra-se disponível no site do EMC Powerlink® em http://Powerlink.EMC.com. Depois de acessar o Powerlink, vá para Suporte > Informações de interoperabilidade e ciclo de vida do produto > E-Lab Interoperability Navigator.
Gerenciando o EMC® Celerra® em ambientes Windows76 de 90 Versão 5.6.42
Problemas e limitações conhecidosA Tabela 12 na página 76 descreve os problemas conhecidos que podem ocorrer ao gerenciar o Celerra em ambientes Windows, além de apresentar soluções temporárias.
Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 1 de 5)
Problema conhecido Sintoma Solução temporária
Com a autenticação de usuário NT, talvez certos clientes Windows 95 não possam mapear drives no Data Mover.
O nome de domínio que o cliente envia ao Data Mover foi incorretamente especificado ou o nome_de_usuário.domínio não foi mapeado no arquivo de senha no Data Mover.
Verifique se o cliente está enviando o nome de domínio correto ao arquivo de senha no Data Mover.
Para verificar se o cliente está enviando o domínio correto:
1. Na opção Network (Rede) no Control Panel (Painel de controle), clique duas vezes no cliente de rede ¯ Client for Microsoft Networks (Cliente para redes Microsoft).
2. Em General (Propriedades gerais), verifique se o nome de domínio correto é exibido.
Com a autenticação de usuário NT, a mensagem de erro Senha incorreta ou nome de usuário incorreto aparece após tentativas de se conectar ao servidor, e a janela do nome de usuário e senha aparece.
A conta de usuário do Windows NT pode estar ausente no domínio PDC ou o Data Mover não pôde determinar uma UID a usar para esse usuário.
Adicione o usuário Windows NT ao PDC do domínio e associe esse usuário um nome de usuário e UID do UNIX.
Impossível criar arquivos ou diretórios em um compartilhamento associado a um cliente.
Os bits de permissão UNIX não são definidos para conceder permissão ao usuário ao diretório compartilhado.
Observação: Essa situação ocorre quando a política de acesso não é definida corretamente. A seção Gerenciando o EMC Celerra em ambiente multiprotocolo especifica mais informações.
Altere a política de acesso ou monte o diretório em NFS na Control Station ou em qualquer outro cliente UNIX e use chmod para definir adequadamente a permissão do UNIX para que o usuário possa gravar no diretório.
77 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Clientes do Windows não podem se conectar a um servidor usando senhas com texto não criptografado. Por exemplo, isso pode ocorrer quando o Celerra Network Server está em modo UNIX.
A seguinte mensagem de erro poderá ser exibida:
The Account is not authorized to log-in from this station
O redirecionador SMB manipula senhas criptografadas de maneira diferente das versões anteriores do Windows NT. O redirecionador SMB não enviará nenhuma senha não criptografada, a menos que você adicione uma entrada no Registro para permitir senhas não criptografadas.
É possível modificar o Registro para permitir senhas não criptografadas.
AVISO
A modificação incorreta do Registro pode causar sérios problemas em todo o sistema, podendo exigir a reinstalação do sistema. Use esta ferramenta por sua própria conta e risco.
1. Execute o Regstry Editor (Editor do registro) (Regedt32.exe).
2. Na subárvore HKEY_LOCAL_MACHINE, vá para a seguinte chave:System\CurrentControlSet\Services\rdr\parameters
a. Sob essa chave, crie uma nova chave do Registro DWORD chamada EnablePlainTextPassword
b. Defina seu valor como 1c. Reinicie o computador:4. Selecione Add Value (Adicionar
valor) no menu Edit (Editar).5. Adicione o seguinte:Value Name (Nome do valor): EnablePlainTextPassword
Data Type (Tipo de dado): REG_DWORD
Data (Dados): 1
6. Clique em OK e feche o Regstry Editor (Editor do registro).
7. Desligue e reinicie o Windows NT.
Observação: Use GPOs para clientes Windows 2000 e Windows Server 2003.
Esse procedimento foi adaptado do Artigo ID: Q166730 da Base de conhecimentos da Microsoft.
Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 2 de 5)
Problema conhecido Sintoma Solução temporária
Gerenciando o EMC® Celerra® em ambientes Windows78 de 90 Versão 5.6.42
Com a autenticação de usuário NT, os clientes não podem se conectar ao servidor e a janela que solicita o nome de usuário e a senha não aparece no cliente.
Nenhum controlador de domínio encontrado para o domínio.
ou
Verifique se o PDC ou o BDC está funcionando. Verifique se o Data Mover pode acessar um servidor WINS que saiba da presença do domínio PDC ou coloque o PDC e o BDC na mesma sub-rede local que o Data Mover.
O nome NetBIOS do servidor não foi registrado como uma conta do computador e o domínio PDC ou um relacionamento de confiança não foi estabelecida entre os domínios do cliente e do servidor.
A seguinte mensagem poderá aparecer no server_log:
The SAM database on the Windows NT server does not have a complete account for this workstation trust relationship.
Adicione uma conta de computador ao PDC. Se a conta do computador existir, remova-a e adicione-a novamente antes de executar o comando outra vez. A documentação do Microsoft NT Server 4.0 especifica informações sobre como configurar uma relação de confiança entre domínios.
Após associar um servidor CIFS a um domínio, o seguinte erro é exibido na saída server_cifs, indicando que o sistema não pôde atualizar o registro DNS:
FQDN=dm4-a140-ana0.c1t1.pt1.c3lab.nsgprod.emc.com (Update of "A" record failed during update: Operation refused for policy or security reasons)
A zona do servidor DNS deve incluir o mesmo FQDN (Fully-Qualified Domain Name, nome de domínio completo) em outra conta do computador.
Verifique se a zona do servidor DNS não apresenta o mesmo FQDN com um endereço IP diferente para outra conta do computador.
Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 3 de 5)
Problema conhecido Sintoma Solução temporária
79 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Ao tentar associar um servidor CIFS a um domínio, a seguinte mensagem de erro é exibida :Error 4020: server_2 : failed to complete commandPossible server_log error messages:2004-03-11 13:42:29: SMB: 3: DomainJoin::getAdminCreds: gss_acquire_cred_ext failed: Miscellaneous failure. Clients credentials have been revoked.2004-03-11 13:42:29: ADMIN: 3: Command failed: domjoin compname=dm3-A121-ana0 domain=c1t1.pt1.c3lab.nsgprod.emc.com admin=c1t1admin password=6173399D179D3999673D init
A conta de administrador do domínio foi bloqueada. Normalmente, isso acontece quando outro usuário se conecta com a mesma conta de administrador em outro sistema.
Desmarque a caixa de seleção Account is locked out (Conta bloqueada) na guia Account (Conta) da janela User Account Properties (Propriedades da conta do usuário).
Se você criar o computador sem habilitar a opção Allow pre-Windows 2000 computers to use this account (Permitir que computadores anteriores ao Windows 2000 usem esta conta), a seguinte mensagem de erro será exibida:0xC00000222004-04-26 10:49:40: SMB: 3: Srv=<Celerra_netbios_name> buildSecureChanel=Authenticate2InvalidReply E=0xc0000022
O acesso é negado porque o computador foi criado no controlador de domínio sem que a opção Allow pre-Windows 2000 computers to use this account (Permitir que computadores anteriores ao Windows 2000 usem esta conta) tenha sido ativada na caixa de diálogo Windows New Object - Computer (Novo objeto do Windows - Computador).
Exclua o computador e volte a criá-lo com a opção Allow pre-Windows 2000 computers to use this account (Permitir que computadores anteriores ao Windows 2000 usem esta conta) ativada.
Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 4 de 5)
Problema conhecido Sintoma Solução temporária
Gerenciando o EMC® Celerra® em ambientes Windows80 de 90 Versão 5.6.42
Mensagens de erroA partir da versão 5.6, todas as novas mensagens de eventos, alertas e status especificam informações detalhadas e ações recomendadas para ajudá-lo a solucionar a situação.
Para visualizar detalhes de mensagens, use qualquer um dos seguintes métodos:
u Celerra Manager:
• Clique com o botão direito do mouse na mensagem de evento, alerta ou status e selecione para visualizar Event Details, Alert Details ou Status Details.
u CLI do Celerra:
• Use o comando nas_message -info <message_id> para recuperar as informações detalhadas de determinado erro.
u EMC Celerra Network Server Error Messages Guide:
• Use este guia para localizar informações sobre mensagens que estejam no formato de mensagem da versão anterior.
u Powerlink:
Use o texto da descrição breve da mensagem de erro ou o ID da mensagem para procurar na Base de conhecimentos no Powerlink. Uma vez conectado ao Powerlink, vá para Suporte > Pesquisa na Base de conhecimentos > Pesquisa nas Soluções de suporte.
Não é possível alterar o sufixo do domínio original após a configuração do Windows 2000 ao fazer o upgrade de um domínio Windows NT para Windows 2000.
Não é possível alterar o sufixo do domínio porque ele foi codificado em nível baixo no DDNS.
Antes de fazer upgrade, modifique o sufixo do domínio.
O acesso ao IIS (Internet Information Services, serviços de informações da Internet) 6.0 foi negado durante a tentativa de conexão ao diretório da Web em um compartilhamento Celerra.
No registro Web do IIS, o erro: bad user name or password aparece mesmo se o nome de usuário e a senha estiverem no banco de dados local do usuário.
Para um servidor CIFS independente com suporte a usuário local, o nome de usuário e a senha devem ser os mesmos no IIS 6.0, no Data Mover e no cliente.
Especifique o mesmo nome de usuário e a mesma senha no IIS 6.0, no Data Mover e no cliente.
Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 5 de 5)
Problema conhecido Sintoma Solução temporária
81 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Padrão de mensagens de erro de server_logO formato do código de eventos pode ajudá-lo a limitar o escopo para procurar uma mensagem. Há diversos componentes no início de cada linha que são consistentes o suficiente em todo o escopo do registro de eventos. Por exemplo, a típica mensagem de evento se assemelha a:
2007-09-16 18:27:21: NFS: 3: commit failed, status = NoPermission2007-09-16 18:27:23: CFS: 3: Failed to open file, status NoPermission2007-09-16 18:27:23: LIB: 6: last message repeated 1 times
Manual de referência de comandos do EMC Celerra Network Server especifica informações detalhadas sobre o server_log. Esse mecanismo de registro usa os seguintes recursos de registro comuns a muitos sistemas:
u A primeira parte é a data e a hora do evento registrado.
u A segunda parte é o subsistema do código Celerra que informou o evento (por exemplo, NFS, CFS e LIB).
u A terceira parte é um código de classificação, típico dos recursos de registro de eventos. É possível encontrar informações sobre os códigos de classificação na maioria dos sistemas UNIX, no arquivo de cabeçalho syslog.h dentro do diretório /usr/include/sys.
A definição dos códigos de classificação possíveis, suportados pelo Celerra Network Server, são:
#define LOG_EMERG 0 /* system is unusable */#define LOG_ALERT 1 /* action must be taken immediately */#define LOG_CRIT 2 /* critical conditions */#define LOG_ERR 3 /* error conditions */#define LOG_WARNING 4 /* warning conditions */#define LOG_NOTICE 5 /* normal but signification condition */#define LOG_INFO 6 /* informational */#define LOG_DEBUG 7 /* debug-level messages */
u A quarta parte descreve a condição de erro. A condição de erro nas primeiras duas linhas dos exemplos são auto-explicativas. As operações sendo executadas são commit e open com a condição de erro, NoPermission. Outros eventos não são tão descritivos.
Códigos de erro do KerberosOs códigos de erro do Kerberos são status geralmente exibidos pelo subsistema SMB. Eles podem ser reconhecidos nos eventos registrados pela aparência de um número negativo grande.
Exemplo2007-07-24 16:29:35: SMB: 3: SSXAK=c0020030 origin=401 stat=e0000,-1765328160
Como o Kerberos é padronizado, há recursos públicos nos quais é possível pesquisar o significado da maioria desses códigos de status.
Códigos de status NTOs códigos de status NT são informados para as funções de emulação de CIFS ou Microsoft Windows no Celerra. Os códigos de status NT são números inteiros de 32 bits não assinados, divididos em subgrupos de dados binários que identificam
Gerenciando o EMC® Celerra® em ambientes Windows82 de 90 Versão 5.6.42
as particularidades do status de um evento. Os valores de 32 bits são apresentados da seguinte maneira:
3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 +---+-+-+-----------------------+-------------------------------+ |Sev|C|R| Facility | Code | +---+-+-+-----------------------+-------------------------------+
onde:
Sev é o código de gravidade:
00 - Sucesso
01 - Informativo
10 - Aviso
11 - Erro
C é o indicador do código do cliente.
R é um bit reservado.
Facility é o código do recurso.
Code é o código de status do recurso.
Normalmente, os códigos de status NT aparecem no server_log com uma especificação do subsistema de SMB. O código de status NT é apresentado de várias maneiras nos eventos registrados do sistema. Alguns dos códigos mais conhecidos são:
u Número hexadecimal com um prefixo Em=0x:
SMB: 4: authLogon=SamLogonInvalidReply Es=0x0 Em=0xc0000064
u Número hexadecimal simples sem prefixo ou indicações de seu formato:
SMB: 4: SSXAuth_SERVER_EXT13 aT=3 mT=1 c0000016
u Número hexadecimal simples com um prefixo reply= sem indicação do formato:
SMB: 4: lookupNames:bad reply=c0000073
u Um número hexadecimal simples com um prefixo failed= sem indicação do formato:
SMB: 4: SessSetupX failed=c0000016
u Número hexadecimal claramente assinalado como NTStatus= e sem indicação do formato:
SMB: 4: MsError sendLookupNames=21 NTStatus=c0000073
Programas de treinamento para o clienteOs programas de treinamento para clientes da EMC foram projetados para ajudá-lo a entender como os produtos de armazenamento da EMC funcionam em conjunto e se integram com seu ambiente para aumentar o investimento realizado em toda a infra-estrutura. Esses programas trazem treinamento on-line, bem como em laboratórios modernos, convenientemente localizados em todo o mundo. Os programas de treinamento para clientes da EMC são desenvolvidos e ministrados por especialistas da EMC. Para obter informações sobre programas, assim como informações de registro, conecte-se ao Powerlink, nosso site para clientes e parceiros, e selecione o menu Treinamento.
83 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Apêndice A: Informações adicionais sobre diretórios baseEsta seção especifica informações adicionais relacionadas ao recurso opcional de diretório base descrito em "Habilitar diretórios base" na página 43. As informações nesta seção destinam-se a usuários que criam e mantém as configurações de diretórios base.
Formato de banco de dados de diretório baseEsta seção descreve o formato das entradas no banco de dados do diretório base.
É recomendável usar o snap-in do MMC (Microsoft Management Console, console de gerenciamento Microsoft) para criar e manter o diretório base. O snap-in valida entradas e ajuda a garantir que as entradas estejam corretas e completas.
A tabela a seguir contém o formato básico do banco de dados do diretório base.
Formato
O banco de dados contém uma entrada para cada usuário e utiliza o seguinte formato:<domain>:<username>:</path> [:regex][:create][:ro][:<umask>]
onde: <domain> = nome de domínio do Windows (deve ser o nome NetBIOS e não o FQDN)
<username> = nome de usuário do Windows
</path> = caminho UNIX do diretório base pai
create = o diretório de destino será criado caso ainda não exista
regex = domínio e nome de usuário são expressões regulares
ro = acesso ao arquivo somente leitura (o padrão é leitura/gravação)
<umask> = criação de arquivo <mask> do usuário para umask possibilitando que sejam determinadas permissões NFS para o compartilhamento
O banco de dados pode não conter comentários. Os comentários começam com um # em uma nova linha.
Exemplo:
A seguir, um exemplo de banco de dados:# Comment - These entries specify users in the galaxy domain.galaxy:glenn:/mnt1/usr1galaxy:grissom:/mnt2/usr2galaxy:armstrong:/mnt2/usr3
onde:# = caractere que precede o texto do comentário
galaxy = domínio Windows
glenn, grissom e armstrong = nomes de usuários
/mnt1/usr1,/mnt/usr2, and /mnt/usr3 = diretórios base individuais de glenn, grissom e armstrong, respectivamente.
Gerenciando o EMC® Celerra® em ambientes Windows84 de 90 Versão 5.6.42
Caracteres-curingaOs arquivos de mapas podem conter caracteres-curinga (*) para os campos domain e username. Os caracteres-curinga permitem atribuir diretórios base a vários usuários sem criar entradas individuais para cada usuário do banco de dados.
Por exemplo, se o campo username contém um caractere-curinga, todos os usuários do domínio especificado correspondem à entrada do caractere-curinga. Nessa situação, um diretório com o nome de usuário do Windows em seu caminho se torna o diretório base do usuário.
Portanto, se o banco de dados contém a seguinte entrada:
galaxy:*:/mnt3/CIFS/
todos os usuários do domínio galaxy podem acessar os diretórios base em /mnt3/CIFS/ que correspondem a seus nomes de usuários. Por exemplo, o user1
Formato
Caracteres-curingaArquivos de mapas podem conter caracteres-curinga. "Caracteres-curinga" na página 84 especifica mais informações.
Exemplo:
O exemplo a seguir é um banco de dados com entradas de caracteres-curinga:*:*:/mnt3/guestgalaxy:*:/mnt3/CIFSgalaxy:glenn:/mnt1/usr1galaxy:grissom:/mnt2/usr2galaxy:armstrong:/mnt2/usr3
CriarArquivos de mapas podem indicar que os diretórios devem ser criados automaticamente. O diretório pai precisa existir. No seguinte exemplo, o diretório sales deve existir antes que o diretório usr1 possa ser criado.
Exemplo:
A seguir, um exemplo de um banco de dados com uma entrada de diretório que será criada automaticamente:
galaxy:glenn:/mnt1/sales/usr1:create
Expressões regularesAs entradas de arquivos de mapas podem conter expressões regulares. A ajuda do plug-in on-line do MMC do Celerra Management fornece uma discussão completa sobre expressões regulares.
Exemplo:
A seguir, um exemplo de banco de dados com entradas de expressões regulares:nasdocs:*:/ufs/user4/<d>/<u>:regex:createnasdocs:^[a-g]:/ufs/user1/<d>/<u>:regex:createnasdocs:^[h-p]:/ufs/user2/<d>/<u>:regex:createnasdocs:^[q-z]:/ufs/user3/<u>/<u>:regex:create
UmaskOs arquivos de mapas podem conter uma máscara de permissões NFS que defina as permissões em diretórios e arquivos recém-criados. Essa máscara não afeta o ACL CIFS.
Observação
Cada campo do banco de dados deve ser separado por “:” delimiter.
85 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
no domínio galaxy pode acessar o diretório base /mnt3/CIFS/user1, e o user2 pode acessar o diretório base /mnt3/CIFS/user2.
As entradas de caracteres-curinga devem ser colocadas no início do banco de dados, seguidas das entradas específicas. "Ordem de análise" na página 85 especifica mais informações.
Expressões regularesÉ possível usar expressões regulares ao especificar os nomes de usuários e diretórios.
Observação: é recomendável usar o plug-in do MMC do Celerra Management para criar e editar nomes de usuários e diretórios quando estiver usando expressões regulares. O plug-in do MMC valida as expressões regulares conforme elas são digitadas. Se você criar ou editar o arquivo homedir e digitar expressões regulares, o ambiente do diretório base poderá ser inutilizado.
A ajuda do plug-in on-line do MMC do Celerra Management apresenta mais informações sobre a implementação de expressões regulares no Celerra.
Ordem de análiseO Data Mover analisa o banco de dados de cima para baixo. Se você usar caracteres-curinga, poderá haver várias correspondências para um par domain:user. Quando o Data Mover encontra uma correspondência para um par domain:user, ele procura o caminho do diretório do usuário. Se houver um diretório nesse caminho, esse diretório é mapeado como o diretório base do usuário. Se não houver diretório correspondente, o Data Mover continua analisando o banco de dados, procurando o diretório base do usuário.
Por exemplo, você tem um banco de dados que contém as seguintes entradas de caracteres-curinga:
galaxy:*:/homes1/galaxy:*:/homes2/galaxy:*:/homes3/
Você está tentando mapear um diretório HOME para o user1 e você a seguinte estrutura de diretórios:
/homes1/user1 – não existe/homes2/user1 – existe/homes3/user1 – não existe
Se o Data Mover procurasse somente pela correspondência galaxy:user1, ele deixaria de analisar na primeira entrada do mapa. Entretanto, o Data Mover, depois de encontrar a correspondência galaxy:user1, procura o caminho para um diretório do user1 — se não encontra um diretório do user1, o Data Mover continua analisando o banco de dados. No exemplo acima, o Data Mover encontraria a correspondência na segunda entrada, e então mapearia esse diretório como o diretório base do user1.
Contas de convidadosPara usuários ocasionais ou convidados, é possível especificar um diretório de convidados no banco de dados. Os usuários que fazem log-in a partir de domínios não listados no banco de dados são direcionados ao diretório de convidados. Uma
Gerenciando o EMC® Celerra® em ambientes Windows86 de 90 Versão 5.6.42
entrada de diretório de convidados contém caracteres-curinga no domínio e no nome de usuário conforme mostrado no exemplo a seguir:
*:*:/mnt3/guest
Desabilitar diretórios base no Data MoverUse a seguinte sintaxe de comando para desabilitar diretórios base no Data Mover:
$ server_cifs <movername> -option homedir=no
onde:
<movername> = nome do Data Mover
87 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Índice remissivo
Aacesso, desabilitando todo o 41Active Directory
adicionando o servidor CIFS ao 29, 31, 33, 35criando contas de computador no 25
adicionandoaliases 15Servidor WINS 11
alias, nome de computador 21aliases
atribuindo a um nome NetBIOS 15atribuindo a um servidor CIFS 15convenções de nomenclatura 14definição de 14excluindo 16visualizando 17
alteração de arquivoopções de notificação 39rastreando 37
assinando, SMB 66assinatura SMB
configurando 68, 70configurando com GPOs 68visão geral 66
autoridade de associação, delegando 25
Bbanco de dados do diretório base
formato 83bloqueio opcional de arquivo 36
CCelerra Manager — Advanced Edition 3Celerra Manager — Basic Edition 3CIFS
iniciando 42interrompendo 41solução de problemas 75verificando a configuração atual 10, 11
cifs.smbsigning 68comando server_mount 35comentários
alterando 19visualizando na CLI 19visualizando no Windows 19
compartilhamentosrestrições de nome 18
configuraçãoassociando o servidor ao domínio 29, 31, 33, 35DNS 11verificando a existência de CIFS 10, 11
configurações, GPOs 51
Ddesabilitar
todo o acesso 41determinação de nomes, WINS 11diretórios base
adicionando a perfis de usuários 46adicionando do Windows NT 48criando 45restrições 44visão geral 43
DNSalterando a configuração 11gerenciando 11
Eexcluindo
servidor CIFS no Windows 2000 43servidor CIFS no Windows NT 43
exportando novamente sistemas de arquivos 39expressões regulares 85Extensões 3
Fformato, banco de dados do diretório base 83
GGPOs
atualizando configurações 59atualizando manualmente as configurações de GPO 60configurações CNS compatíveis 51configurações compatíveis 51configurando com a assinatura SMB 68desabilitando o cache 61desabilitando o suporte 60exibindo configurações 59suporte 50
gravações síncronas, garantindo 35
Iinformações relacionadas 5
Llistando, configuração CIFS 10, 11
MMDS
no Celerra 63visão geral 62
mensagens de erro 80migração de domínios, suporte a 72
Nnamespace separado 26, 33NetBIOS
adicionando aliases ao 15renomeando 12
88 de 90 Gerenciando o EMC® Celerra® em ambientes WindowsVersão 5.6.42
nome NetBIOSocultando 28, 30, 32, 34
notificação de alterações de arquivos 37
Oopção cifssyncwrite 35oplocks 36
Pparâmetros
djAddAdminToLg 25perfis de usuários, adicionando diretórios base 46
Rregistro de segurança, criando 72
Ssenha do computador, alteração automática da 71senha, alteração automática da 71serviço CIFS
definição 5iniciando 42interrompendo 41
servidor CIFSdefinição 4delegando autoridade de associação 25excluindo no Windows 2000 43excluindo no Windows NT 43
SIDs, atualizando o domínio de destino 72sistema de arquivos
exportando novamente 39garantindo gravações síncronas 35oplocks 36
Snap 3solução de problemas 75suporte a vários fluxos de dados 62
WWINS, adicionando um servidor 11
89 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows
Observações
Sobre este documentoComo parte deste esforço para melhorar e aprimorar continuamente o desempenho e os recursos da linha de produtos do Celerra Network Server, a EMC lança periodicamente novas versões de hardware e software Celerra. Portanto, algumas funções descritas neste documento podem não ser compatíveis com todas as versões dos produtos de software ou hardware Celerra atualmente em uso. Para obter as informações mais atuais sobre os recursos do produto, consulte as notas da versão de seu produto. Se seu sistema Celerra não oferece alguma função descrita neste documento, entre em contato com seu Representante de Atendimento ao Cliente EMC para obter um upgrade de hardware ou uma atualização de software.
Comentários e sugestões sobre documentaçãoSuas sugestões nos ajudarão a aprimorar a precisão, a organização e a qualidade geral da documentação do usuário. Envie uma mensagem para [email protected] com suas opiniões sobre este documento.
Copyright © 1998 -2008 EMC Corporation. Todos os direitos reservados.
A EMC atesta que as informações apresentadas nesta publicação são precisas e estão de acordo com as suas práticas comerciais a partir da data de divulgação. As informações estão sujeitas a alterações de acordo com seus termos sem aviso prévio.
AS INFORMAÇÕES NESTA PUBLICAÇÃO SÃO FORNECIDAS "NO ESTADO EM QUE SE ENCONTRAM". A EMC CORPORATION NÃO GARANTE E NEM REPRESENTA QUALQUER TIPO DE INFORMAÇÃO CONTIDA NESTA PUBLICAÇÃO E ESPECIFICAMENTE SE ISENTA DAS GARANTIAS IMPLÍCITAS DE COMERCIALIZAÇÃO OU USO PARA UM PROPÓSITO ESPECÍFICO.
O uso, a cópia ou a distribuição de qualquer software da EMC descrito nesta publicação exigirá uma licença de software.
Para obter a documentação normativa mais atualizada para sua linha de produtos, visite a seção Documentação técnica e conselhos no site do EMC Powerlink.
Para obter uma lista mais atualizada de produtos da EMC, consulte EMC Corporation Trademarks no site EMC2.com.br.
Todas as outras marcas comerciais utilizadas neste documento pertencem a seus respectivos proprietários.
Versão 5.6.42 90 de 90