Manual ABAstor

Anuncio
Manual ABAstor
Versión 5.00 Enero 2009
09
2
1 Antes de empezar..................................................................................... 5 1.1 1.2 1.3 1.4 1.5 1.6 1.7 Contenido del paquete ................................................................................. 5 Requisitos del sistema .................................................................................. 5 Clientes soportados ...................................................................................... 5 Protocolos de red soportados ...................................................................... 5 Protocolos de ficheros soportados .............................................................. 6 Herramientas requeridas ............................................................................. 6 Precauciones de seguridad .......................................................................... 6 1.7.1 Seguridad personal ................................................................................ 6 1.7.2 Seguridad para sus datos ....................................................................... 6 1.7.3 Precauciones contra descargas eléctricas ............................................. 6 2 Características .......................................................................................... 7 2.1 2.2 2.3 2.4 Qué es Abastor .............................................................................................. 7 Descripción de las funciones ....................................................................... 8 ¿Porqué elegir ABAstor? ............................................................................... 8 Typos de RAID ............................................................................................... 9 3 Configuración .......................................................................................... 10 3.1 3.2 3.3 3.4 3.5 3.6 Configuración básica ABAstor .................................................................... 10 Primer inicio ABAstor ................................................................................. 10 Iniciando sesión en ABAstor ....................................................................... 11 Creando un Raid de discos ......................................................................... 13 Gestión de volúmenes ................................................................................ 13 Creando carpetas compartidas .................................................................. 14 3.6.1 Acceso a las carpetas compartidas desde Windows ............................ 15 3.6.2 Acceso bajo Linux ................................................................................ 20 3.7 Creación de targets iSCSI ........................................................................... 21 3.7.1 Configurando las estaciones de trabajo. ............................................. 22 4 Funciones ................................................................................................ 24 4.1 Funciones de la consola ............................................................................. 24 4.2 Funciones del ABAStor desde su Interfaz Web ........................................ 26 4.2.1 SETUP .................................................................................................. 26 4.2.1.1 Network .................................................................................. 26 4.2.1.2 Administrador......................................................................... 32 4.2.1.3 H/W RAID ................................................................................ 37 4.2.1.4 S/W RAID ................................................................................. 38 4.2.1.5 Fibre Channel ......................................................................... 38 4.2.1.6 iSCSI Initiator .......................................................................... 39 4.2.1.7 Hardware ................................................................................ 40 4.2.1.8 GUI (Graphics User Interface) ............................................... 43 4.2.2 CONFIGURACIÓN .................................................................................. 43 4.2.2.1 Volume manager .................................................................... 43 4.2.2.2 Configuración NAS.................................................................. 51 4.2.2.3 Recursos NAS .......................................................................... 61 4.2.2.3.1 Shares ..................................................................................... 62 4.2.2.3.2 Usuarios .................................................................................. 69 4.2.2.3.3 Grupos .................................................................................... 72 4.2.2.4 Gestión de targets iSCSI ......................................................... 73 4.2.2.5 FC target manager ................................................................. 76 4.2.2.5.1 Grupos .................................................................................... 76 4.2.2.5.2 WWN Alias .............................................................................. 77 4.2.3 MANTENIMIENTO .................................................................................. 77 4.2.3.1 Shutdown (Apagado) .............................................................. 77 3
4.2.3.2 Conexiones ............................................................................. 78 4.2.3.3 Snapshot ................................................................................. 79 4.2.3.4 Backup .................................................................................... 80 4.2.3.4.1 Dispositivos de Backup .......................................................... 80 4.2.3.4.2 Tareas de Backup .................................................................. 82 4.2.3.4.3 Data replication ..................................................................... 85 4.2.3.5 Restauración de datos de backup ......................................... 86 4.2.3.6 Antivirus ................................................................................. 87 4.2.3.7 Miscellaneous ......................................................................... 89 4.2.3.8 Actualización de Software ..................................................... 90 4.2.4 STATUS ................................................................................................ 91 4.2.4.1 Network .................................................................................. 91 4.2.4.2 Logical volume ....................................................................... 92 4.2.4.3 Connections ............................................................................ 92 4.2.4.4 System .................................................................................... 93 4.2.4.5 Hardware // Descarga de logs ............................................... 93 4.2.4.6 Tasks (Tareas) ........................................................................ 96 4.2.4.7 S.M.A.R.T................................................................................ 96 4.2.5 AYUDA .................................................................................................. 97 4.2.5.1 Software License .................................................................... 97 4.2.5.2 About ABAstor ........................................................................ 97 5 Resolución de problemas ....................................................................... 99 6 Apéndice A ............................................................................................ 102 4
Copyright
© 2006 FLYTECH S.A. Todos los derechos reservados. Ninguna de las partes de esta
publicación podrá ser reproducida, almacenada o transmitida de ninguna forma o
manera, ya sea por medios electrónicos, mecánicos, fotocopiados, grabados o
cualquier otro sin el consentimiento previo por escrito de Flytech S.A., C/ Cerdeña,
284-286. 08013. Barcelona, España
Marcas
Flytech y los logos ABAstor son propiedad de Flytech S.A. Windows®, Microsoft® y
Apple® son marcas registradas. Pentium®, Xeon®, Intel®, AMD® Opteron® son marcas
registradas. El resto de marcas aquí representadas son propiedad de sus respectivos
propietarios.
Responsabilidad limitada
Flytech S.A. no asume ninguna responsabilidad por error u omisión en este documento.
Flytech S.A. no se compromete a actualizar la información contenida en este manual.
Flytech S.A. no se hace responsable de la perdida, degradación o corrupción de datos
almacenados en cualquiera de sus sistemas de almacenamiento o servidores.
5
1 Antes de empezar
Le felicitamos por la adquisición de su sistema ABAstor, la solución ideal para el
almacenamiento basado en red. Este manual le asistirá mientras instala y configura el
equipo.
Para poder llegar rápidamente a la configuración deseada, le recomendamos que lea
las siguientes páginas detenidamente. El tiempo estará bien invertido, después de
todo, usted ha adquirido este producto para datos de un valor incalculable.
1.1 Contenido del paquete
Antes de comenzar a instalar su sistema ABAstor, asegúrese de que el paquete
contiene los siguientes elementos:
•
•
•
•
Servidor ABAstor
Un cd con este manual
Dos cables de alimentación
Guías para la instalación en rack
Si alguno de estos componentes no estuviera presente, por favor, contacte con su
distribuidor.
1.2 Requisitos del sistema
• 2 conexiones de alimentación 100 - 240V, 60-50Hz, 11 - 4.5 Amp
• 1 puerto Ethernet (Recomendable 2)
• Teclado y monitor (Opcional)
El sistema ABAStor contiene su propio software y no requiere la instalación de
programas de terceros.
Para obtener el máximo rendimiento recomendamos usar puertos de red Gigabit.
1.3 Clientes soportados
•
•
•
•
Microsoft Windows (todas las versiones)
Linux
Unix
Mac OS 8.0, 9.0 y OS X
1.4 Protocolos de red soportados
• TCP/IP
• SNMP
6
1.5 Protocolos de ficheros soportados
•
•
•
SMB / CIFS / Samba
Apple Talk
FTP/SFTP
1.6 Herramientas requeridas
•
•
Herramientas para enrackar, generalmente atornilladores.
Bridas para la sujeción de los cables.
1.7 Precauciones de seguridad
1.7.1
Seguridad personal
Dentro del sistema puede haber corrientes de alto voltaje. Antes de abrir el
equipo, asegúrese de desconectar todos los cables de corriente. No abra ni
manipule el equipo sin las directrices del departamento técnico.
1.7.2
Seguridad para sus datos
Añadir discos al sistema ABAstor supone el formateo complete de los mismos. Use
solo discos certificados por Flytech S.A. Por favor, consulte la lista de
compatibilidades con el soporte técnico.
1.7.3
Precauciones contra descargas eléctricas
Para evitar daños a su equipo, o al sistema ABAstor, asegúrese de que están
conectados a tierra antes de abrir el equipo. Usar pulseras antiestáticas es la mejor
manera de asegurarse. Si no dispone de pulseras antiestáticas, puede eliminar la
carga estática tocando un radiador.
• Evite tocar los componentes internos el equipo si no es totalmente
necesario.
• Toque el sistema ABAstor solo en los bordes.
7
2
Características
El ABAstor es un sistema que agrupa en una sola plataforma el almacenamiento
basado en IP, ofrece tanto NAS como iSCSI (target and initiator) así como soluciones
FC con un manejo sencillo y una alta fiabilidad.
2.1 Qué es Abastor
Las soluciones de almacenamiento conectado a red (NAS) se definen como sistemas
de almacenamiento que están conectados directamente a la infraestructura de la
red. Además, operan independientemente y no necesita ser conectado a un
servidor. El término “almacenamiento” hace referencia a todos los sistemas que
proveen datos, o que almacenan y organizan los datos.
Las soluciones NAS están basadas en un sistema operativo independiente (y
normalmente en un hardware especifico), que funcionan de manera autónoma
respecto a los servidores de la red. Normalmente, este sistema operativo es un
software optimizado para el acceso a datos (servidor de ficheros).
Las soluciones NAS, permiten a los usuarios añadir un almacenamiento adicional a
una red existente de manera rápida, fácil y con una muy buena relación calidad
precio.
iSCSI (Internet SCSI) es un protocolo que encapsula los comandos SCSI (Small
Computer System Interface) y datos en paquetes de TCP/IP para el enlace del
almacenamiento con servidores a través de una infraestructura IP. Usando iSCSI,
puede obtener una SAN de alto rendimiento usando redes IP estándar como LAN,
MAN, WAN o Internet.
Las soluciones basadas en iSCSI se sustentan sobre un sistema operativo
independiente y un hardware específico. Normalmente este sistema operativo,
permite el uso de la tecnología iSCSI.
Las soluciones iSCSI permiten a los usuarios añadir espacio para almacenamiento en
redes de una manera rápida, sencilla y a un bajo precio.
iSCSI tiene una estructura cliente-servidor. A los clientes de un interfaz SCSI se les
llama “initiators”. Los “initiators” envían comandos para realizar peticiones a los
componentes, unidades lógicas, etc. de un servidor que es conocido como
“Target”. El “device server” en la unidad lógica, acepta los comandos iSCSI y los
procesa.
ABAstor proporciona una plataforma rápida, fiable y escalable para el
almacenamiento basado en IP. Combina la potencia del NAS e iSCSI en un solo
sistema. No importa cuáles sean sus necesidades, compartir archivos, aumentar la
capacidad de almacenamiento, backups o recuperación, virtualización y
replicación, etc. El ABAStor le ofrece una excelente relación precio/rendimiento y
una sencilla administración, aumentando así su productividad.
El diseño flexible del ABAStor, permite a las empresas de todos los tamaños crear
soluciones NAS/iSCSI que se adapten a todas las necesidades de almacenamiento,
desde las más sencillas, hasta las más complejas.
8
El ABAstor, añade nuevas posibilidades de back-up, una instalación simplificada,
administración del almacenamiento y herramientas especificas para tener un
rendimiento óptimo en todo momento. ABAstor aumenta la eficacia de los targets
iSCSI porque soporta múltiples “initiators” en diferentes volúmenes sin sacrificar el
rendimiento NAS.
2.2 Descripción de las funciones
ABAStor es una de las formas más fáciles de implementar un servidor NAS y/o iSCSI
en su red. Gracias a su sencilla arquitectura – especialmente diseñada para que el
sistema operativo interno no esté almacenado sobre dispositivos móviles, hace del
ABAStor un sistema de almacenamiento en red extremadamente fiable.
Para empezar a trabajar con ABAstor, todo lo que debe hacer es asignarle una IP al
servidor NAS y al target iSCSI, tanto de manera automática por DHCP o asignándola
manualmente. El resto de parámetros pueden ser configurados fácilmente gracias
al interfaz Web del ABAStor, al que se puede acceder con la IP del servidor, usando
una conexión encriptada https.
ABAstor, permite a los usuarios crear los llamados “compartidos” (recursos dentro
de una red a los que tienen acceso usuarios y/o grupos de usuarios). Los derechos
de acceso a estos compartidos son controlados a través de los ajustes de usuarios y
grupos de usuarios.
ABAStor permite a los usuarios de los puestos clientes, delegar dispositivos de
disco, agregar y formar targets iSCSI y el punto de montaje local de cualquier punto
de la red.
2.3 ¿Porqué elegir ABAstor?
Normalmente, el almacenamiento en un entorno de red se expande de la siguiente
manera: Los servidores de ficheros deben ser apagados para poder instalar más
discos. Después deben ser configurados. Durante este proceso, los datos deben ser
copiados manualmente en discos más grandes, consumiendo así, gran cantidad de
tiempo y dinero.
Con ABAstor, podrá:
• Añadir una gran capacidad de almacenamiento a su red de una manera
fácil, rápida y fiable.
• Centralizar almacenamiento y backups para múltiples servidores.
• Mejorar la disponibilidad y la eficiencia de sus datos.
• Reducir costos de almacenamiento gracias a su gestión unificada.
Además, ABAstor permite Snapshots, replicación, backup y antivirus de una forma
automatizada y desatendida.
En cuestión de minutos, tendrá cientos de gigas disponibles en su red. Sin mucho
esfuerzo y sin perder un minuto.
9
2.4 Typos de RAID
Este manual no pretende ser un training sobre tecnologías RAID, pero queremos
ofrecerle una visión general de los tipos de RAID más comunes para que pueda
tomar una decisión informada sobre cuál de ellos escoger.
RAID 0 crea un gran disco por concatenación de los bloques de cada uno de los
discos miembros. El tamaño del bloque es configurable desde los 64KB hasta 1 MB.
El resultado es un RAID ultra rápido, pero sin una seguridad añadida. El fallo de un
disco puede acabar con la información de todo el RAID.
RAID 1 Espejo de discos duros. Escribiendo los mismos datos en más de un disco, la
seguridad se ve reforzada. El fallo completo de un disco no producirá la perdida de
datos. Sin embargo, tendremos una capacidad y rendimiento reducidos.
RAID 5 Combina la concatenación de datos del RAID 0 con la comprobación de
paridad, de esta manera se combina velocidad con una seguridad mejorada. El fallo
de un disco es tolerable.
RAID 6 Mejora el RAID 5 añadiendo un bloque de paridad adicional, usando así la
concatenación de datos con dos bloques de paridad en todos los discos miembros.
La capacidad disponible en un RAID 6 es N-2 donde N es el número total de discos
del RAID. RAID 6 no tiene reducción de rendimiento en las operaciones de lectura,
pero si en las de escritura debido al cálculo de la paridad.
RAID 10 Es la combinación del RAID 1 y 0. Los datos son escritos de manera
concatenada en un grupo discos y reflejada en otro. Dando así un gran rendimiento
y una gran seguridad.
10
3 Configuración
3.1 Configuración básica ABAstor
Conecte teclado y monitor al Almacenamiento ABAstor Data. Solo necesitara
conectarlos para la configuración básica o para una configuración y
mantenimiento avanzados.
El sistema puede trabajar con IP fija (192.168.0.220 // 192.168.1.220) o por
DHCP.
3.2 Primer inicio ABAstor
Inicie el sistema.
Una vez que el inicio se haya completado, se mostrará la información de su
sistema ABAstor así como la configuración de red.
Welcome to ABAStor
-----------------------------Model:
Version:
Release date:
S/N:
Licensed storage capacity:
Network settings:
Interface 1:
eth0
Interface 2:
eth1
(Press F1 for Help)
ABAStor SATA-II Storage
5.00.DB47000000.3216
2008-08-28
AB888888
16TB
IP: 192.168.0.220/255.255.255.0
IP: 192.168.1.220/255.255.255.0
HTTPS settings:
port:
443
allow from:
all
Self test O.K.
Si la red tiene un servidor DHCP, el ABAstor NAS Enterprise se conectara
automáticamente. En este caso proceda directamente al punto 4.3. En caso de no
disponer de un servidor DHCP, el ABAstor NAS Enterprise, se iniciara por defecto
11
con la siguiente configuración: dirección IP Eth0 192.168.0.220 y mascara de
subred 255.255.255.0.
Podrá cambiar estos valores pulsando la siguiente combinación de teclas:
CTRL izq + ALT izq + N. Aquí podrá seleccionar una nueva dirección IP. El resto de
opciones disponibles en la consola aparecen al pulsar F1 (ver más abajo).
Una vez que la conexión ha sido establecida, todos los ajustes podrán ser
cambiados de manera remota a través de un explorador Web. Si su red lo
requiere, la dirección de la puerta de enlace y dirección de difusión puede ser
cambiada también.
NOTA: Para más información diríjase al capítulo “Funciones de consola”
3.3 Iniciando sesión en ABAstor
Puede conectarse al ABAstor desde cualquier equipo de su red, use un explorador
Web (p.e. Microsoft Internet Explorer) e introduzca la IP o nombre del equipo del
ABAstor en la barra de direcciones: https://192.168.0.220 (dirección por defecto)
o https://ABAStor (este nombre puede ser cambiado en la instalación del sistema
ABAstor).
NOTA: Por motivos de seguridad se utiliza el protocolo de seguridad encriptada SSL
(HTTPs).
Se le pedirá confirmación para el certificado de encriptación. Como ABAstor, no
permite crear compartidos en Internet, sino solamente en la Intranet, no es
necesario una autorización global por una compañía autorizada. Puede aceptar el
certificado para una sesión, o para cualquier uso futuro.
Ahora deberá aceptar el contrato de licencia para poder usar su nuevo sistema
ABAstor y elegir el idioma. Actualmente en inglés y alemán.
En la próxima versión estará disponible en español.
12
NOTA:
La página con el acuerdo de licencia e idiomas disponibles se mostrara solo la
primera vez que inicie el ABAstor. Después podrá cambiar los ajustes de idioma en
el menú “Server” pestaña “setup”.
Una vez aceptado el acuerdo de licencia, podrá iniciar sesión en el ABAStor,
usando la contraseña por defecto “admin” (puede cambiar esto más adelante).
Ahora podrá configurar el resto de parámetros.
NOTA:
La contraseña distingue entre mayúsculas y minúsculas. Si no puede iniciar sesión,
revise el estado del bloqueo de mayúsculas. En caso de que su navegador muestre
algo diferente a lo esperado, elimine la caché y las cookies en su explorador.
13
3.4 Creando un Raid de discos
Su sistema ABAstor permite la creacción de Raid por Hardware a través de su
controladora integrada o por software.
Todos los sistemas vienen preconfigurados con Raid5 + Hot Spare.
Puede gestionar el raid a través de las siguientes utilidades:
• 3ware manager (sistemas con controladora 3ware)
ƒ Contraseña de acceso: 3ware
• Adaptec Storage Manager (sistemas con controladora Adaptec)
ƒ Datos de acceso Æ usuario: raid contraseña: raid
NOTA: Se requiere la instalación de la aplicación Adaptec Storage Manager en un
equipo de la red para la monitorización remota.
3.5 Gestión de volúmenes
• En el menú, seleccione CONFIGURATION volume manager y Unit
manager.
• Encontrará una lista de los discos o unidades disponibles para usarse.
• Cuando crea el “new volume group”, el sistema añade solo las unidades
seleccionadas. Puede usar el nombre de grupo por defecto o cambiarlo.
Una vez creado, la página se recargará y el “Status” cambiará a “in
Use”
• Es posible combinar dos (o más) unidades en un Volumen, pulsando en
la parte derecha del diagrama en el nombre del volumen y usar la
función “Volume Manager” puede crear un nuevo volumen NAS y/o un
nuevo volumen iSCSI.
• Si quiere usar la función de Snapshot debe crear un volumen para
Snapshot.
14
A continuación, usando el “Volume Manager” puede añadir un disco a un nuevo
volumen, o añadir el tamaño de un volumen existente (no se puede reducir el
tamaño de un volumen). Para configurar el tamaño del volumen, use la barra de
desplazamiento, a la derecha de la misma se muestra el tamaño disponible. Esta
función puede ser usada para reservar disco para swap, Snapshots, sistema y
replicación.
3.6 Creando carpetas compartidas
En el menú, seleccione CONFIGURATION y después NAS settings. Aquí podrá
seleccionar el tipo de autenticación. En redes más pequeñas, esto puede hacerse
con el nombre del grupo de trabajo, que debe corresponder con el del PC cliente.
En el menú CONFIGURATION NAS Resources seleccione Shares en el diagrama de
la derecha de la pantalla. Cree el primer compartido.
NOTA:
El nombre del grupo / dominio que se configure en el servidor ABAstor, debe coincidir
con el configurado en la red. De otro modo, los accesos compartidos no serán visible
en el entorno de red.
NOTA:
Si hace cambios en el nombre del grupo o en el nombre del servidor ABAstor, puede
que lleve un tiempo hasta que todos los equipos de su red tengan acceso.
15
3.6.1 Acceso a las carpetas compartidas desde Windows
El acceso es posible desde el explorador de Windows. Una vez introducida la IP
del servidor ABAstor, todos los accesos compartidos visibles serán mostrados
inmediatamente. Tenga en cuenta que en ocasiones lleva algunos minutes que
los compartidos estén disponibles.
Cuando quiera acceder a compartidos ocultos, deberá conocer de antemano el
nombre del recurso y añadir a la IP la ruta con una barra invertida (\):
ABAstor soporta Windows ACL (Access Control List) para lectura, escritura y
ejecución, basados en el estándar POSIX desarrollado por SGI.
Algunos ejemplos de cómo usar ACL (con autenticación ADS o PDC):
1. Bloquear el acceso a un directorio para todos los usuarios (grupo):
a. Cree una nueva carpeta o seleccione una de las existentes (debe ser el
propietario o el administrador para cambiar los permisos ACL) *
b. Diríjase a propiedades (click derecho sobre el directorio y seleccione
“Propiedades”)
c. Seleccione la pestaña “Seguridad”
d. Grupo “Todos”
e. Haga click en eliminar, de esta forma solo usted y su grupo tendrán acceso al
directorio seleccionado. **
f. Pulse “Aplicar”
Ahora solo usted tiene permisos para accede a este directorio.
16
2. Otorgue control total al grupo “Trabajo” a este directorio:
a. Asegúrese de que el grupo “Trabajo” existe
b. En la ventana de seguridad pulse el botón añadir
c. Pulse el botón eliminar (punto 1)
d. Seleccione el grupo “Trabajo”(Avanzado Æ Buscar Ahora, le mostrará todos
los usuarios y grupos) Pulse Aceptar
e. Habilite el control total en la columna “Permitir”
f. Pulse el botón Aplicar.
3. Ponga el permiso de “Solo Lectura” a un archivo para todo el mundo:
a. Cree un nuevo archivo (debe ser el propietario o el administrador para
cambiar los permisos) *
b. Vaya a la ventana “Permisos”
c. Seleccione el grupo “Todos”
d. Deje solo la opinión “Lectura” en la columna “Permitir”
e. Pulse “Aceptar”
f. Haga lo mismo para su grupo y para usted mismo
Ahora el grupo “Todos” tiene el acceso “Solo Lectura” para este archivo.
4. Cambiar el propietario de un directorio:
a. En el menu Web del sistema ABAstor, vaya a “Resources” y después en
“Shares”
b. En la function “Set Superuser” seleccione su usuario y reinicie la conexión
(Maintenance Æ Shutdown Æ Function Connections reset) o espere 15
minutos para que la sesión se cierre de forma automática
c. Vaya a las propiedades del directorio/archivo (botón derecho del ratón,
propiedades y pulse en la pestaña “Seguridad”)
d. Pulse en "Avanzado"
e. Seleccione Propietario
f. Pulse en “Otros usuarios o grupos” y seleccione el usuario que será el Nuevo
propietario (Avanzado Æ Buscar, se le mostraran todos los usuarios y grupos)
pulse Aceptar. ***
g. Seleccione el usuario de la lista y pulse “Aceptar” y luego “Aplicar”
h. Pulse “Aceptar” y re-abra la ventana para actualizar el propietario.
5. Otorgar control total al usuario “DIRECTOR” a un directorio concreto:
a. Asegúrese de que el usuario “DIRECTOR” existe
b. En la ventana de seguridad, haga click en “Añadir”
c. Seleccione el usuario “DIRECTOR” (Avanzado Æ Buscar se mostrarán los
usuarios y grupos) y pulse Aceptar.
d. Marque la opción “control total” en la columna permitir
e. Pulse "Aplicar"
6. Permisos de “Lectura” para el grupo “Empresa”
a. Asegúrese de que el grupo “Empresa” existe
b. En la ventana de seguridad pulse el botón “Añadir”
c. Seleccione el grupo “Empresa” (Avanzado Æ Buscar Se mostrarán los
usuarios y grupos) y pulse “Aceptar”
d. Habilite la opción de “Lectura y ejecución” en la columna permitir.
17
e. Pulse “Aplicar”
7. Haga un directorio de “Solo Lectura” con “Control Total” para los
subdirectorios del grupo “Todos” (usando permisos heredados):
a. Cree una carpeta “Sistemas”
b. Vaya a la ventana de seguridad
c. Elimine el grupo “Todos” y su grupo
d. Pulse en “Avanzado” y luego en “Añadir”
e. Seleccione el grupo “Todos” y pulse “Aceptar”
f. Cambie “Aplicar a” por “Solo esta carpeta”
g. En permisos, deje solo “Ejecutar” y “Listar carpeta / Lectura” Pulse
“Aceptar”
h. Pulse una vez más en “Añadir” y añada el grupo “Todos”
i. Esta vez seleccione “Aplicar a” para “Subdirectorios y archives” (este paso
cambiará todos los permisos heredados)
j. Seleccione “Control Total” y pulse “Aceptar”
k. Pulse “Aplicar” para guardar los permisos.
Con esta configuración, los usuarios del grupo “Todos” no podrán eliminar la
carpeta “Sistemas” ni hacer ningún cambio en su contenido. Cualquier fichero /
directorio que se cree después, será configurado con los permisos heredados.
8. Permisos Heredados
Si el archivo o directorio tiene permisos heredados, los nuevos subdirectorios
heredarán los permisos de la carpeta principal. Todos los permisos pueden ser
cambiados. Tenga en cuenta que cambiar los permisos en la carpeta principal,
hará que los cambios se hereden a todos los directorios dentro de esta.
18
9. Permisos UNIX en Windows:
Permisos de carpetas
Permisos
Ejecución
Listar directorios /
Lectura
Leer atributos
Leer atributos extendidos
Crear ficheros / Escritura
Crear directorios /
Modificación
Escribir atributos
Escribir atributos
extendidos
Eliminar subcarpetas y
ficheros
Eliminar
Control total
Cambiar permisos
Tomar posesión
--x
√
r--
√
-w-
r-x
√
rw-
-wx
√
rwx
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
Ejemplo de aplicación de permisos ACL en una PYME.
La empresa consta de 10 usuarios.
Nombre
Grupo
Puesto
Ignacio
Dirección
Director
Pedro
Dirección
Sistemas
Subidrector
Raul
Sistemas
Desarrollo
Administrador
Miguel
Desarrollo
Web
Desarrollador
WEBmaster
Ramón
Proyectos
Dtor.
Proyectos
Jorge
Comercial
Dtor.
Comercial
Emilio
Comercial
Comercial
Fernando
Sistemas
Storage
Manager
Azucena
Recepción
Recepción
Gregorio
Comercial
Freelance
Permisos
Control total a todo
Control total para todo excepto a la
subcarpeta “Documentos de dirección”
Control total para todo excepto a la
carpeta “Dirección”
Lectura/escritura al directorio
“Desarrollo”
Control total al directorio “Web”
Lectura/escritura al directorio
“Proyectos”
Lectura a “Desarrollo”
Lectura a “Almacenamiento”
Lectura/escritura a “Tarifas”
Lectura a “Proyectos”
Lectura a “Tarifas”
Lectura a “Proyectos”
Lectura a “Desarrollo”
Lectura a “Proyectos”
Lectura/escritura a “Almacenamiento”
Lectura/escritura a “Llamadas”
Lectura a “Tarifas”
Solo acceso a su directorio
19
Creación de usuarios y grupos es su dominio:
a. Menú de Inicio Æ Programas Æ Herramientas administrativas
b.
c.
d.
e.
f.
g.
Æ Equipos y
usuarios de Active Directory
Botón derecho sobre el nombre de su dominio, seleccione Nuevo Æ Usuario
Introduzca los campos necesarios para crear los usuarios
Cree todos los usuarios
Botón derecho sobre el nombre de su dominio y seleccione Nuevo Æ Grupo
Cree los grupos necesarios.
Añada los usuarios a los grupos.
Conexión al dominio Windows:
a. Diríjase a “Configuration” Æ “NAS settings”
b. Seleccione ADS o PDC (dependiendo de su sistema) – Para dominios NT4,
c.
d.
e.
f.
Windows 2000/2003 (sin la actualización de Kerberos ***) seleccione PDC en
caso contrario ADS.
Introduzca el nombre de su dominio, en PDC será la IP y la contraseña de
administrador. En ADS, introduzca el nombre complete del dominio. (Ej:
Empresa.com.es o Empresa.local)
Introduzca la IP del servidor de Dominio
Introduzca nombre y contraseña de la cuenta Administrador o una cuenta con
derechos de administrador.
Pulse el botón “Aplicar” para unirse al dominio.
Creación de carpetas compartidas y configuración de permisos:
a. Cree un recurso compartido para la empresa (Interfaz Web del ABAstor
Æ
Configuration Æ NAS resources Æ Shares),
b. Configure los permisos para todos o para los grupos de la empresa que desee.
c. Acceda a \\ABAStor\Empresa
d. Genere las carpetas necesarias para su empresa
e. Configure los permisos para las carpetas – botón derecho
Seguridad
*
**
Æ Propiedades Æ
Si usa el usuario “Administrador” para crear todos los ficheros y directorios, estos
serán creados como un Administrador local.
Los nuevos directorios sin permisos heredados, no tienen permisos ACL, al
principio tendrán solo los permisos por defecto de UNIX 0777 (Windows 2003
muestra en una vista normal de la ventana de seguridad todos los permisos
especiales. Windows 2000 no muestra ningún permiso en la vista normal, solo en
la vista avanzada). Para habilitar los permisos ACL para este directorio, primero
seleccione “Control Toral” y pulse en “Aplicar”. Después, haga lo mismo para su
grupo y su usuario. Los subdirectorios creados después. Tendrán los permisos
heredados de la carpeta padre. Si los permisos son heredados, entonces la
20
columna “Permitir” estará sombreada en gris. Para deshabilitar el permiso
heredado, use la columna “Denegar”.
Si cambia los permisos ACL, compruebe siempre que la nueva configuración para
un grupo no interfiere con los permisos para otros usuarios/grupos o con cualquier
relación que pudiera haber entre las cuentas. Windows 2003 gestiona este tipo de
tareas mucho mejor que Windows 2000.
***
Esta función está disponible en Windows 2003.
****
Kerberos es un servidor para la distribución de claves de seguridad. Normalmente
esta en el servidor de Dominio, pero también puede ser un externo. En Windows
2003 este servicio ignora determinados tipos de claves y la autenticación solo
funcionará cuando se introduzca la dirección IP del servidor ABAstor, no su
nombre.
3.6.2 Acceso bajo Linux
Utilice el siguiente comando para montar un acceso compartido NFS:
• mount -t nfs 192.168.0.220: /share/share_name
/punto_montaje_local
Donde:
192.168.0.220 es la dirección IP de su sistema ABAstor
Use el siguiente comando para montar una unidad compartida SMB:
En un terminal:
• mount -t smbfs -o username=root, password=12345 //192.168.0.220/test
/mnt-smb
Donde ‘test’ es el recurso compartido
En X-Windows:
• Smb://[email protected]/
21
3.7 Creación de targets iSCSI
Tras crear un volumen iSCSI (ver 4.5), seleccione “CONFIGURATION” Æ ” iSCSI
target manager”, en “Create new target” pulse “Apply” para crear un nuevo
target iSCSI.
En la barra lateral “Targets”, pulse en el target recién creado (target 0) y en
“Target Volume Manager” pulse en “add” al lado del volumen deseado.
Usando la función “Target volume manager” se pueden añadir “target volumes”
solo dentro de ese grupo de volúmenes.
NOTA:
Puede crear tantos volúmenes como volúmenes iSCSI (LUNs) sean necesarios.
Si crea 5 volúmenes, puede crear un target con 5 LUNs, o 5 targets con 1 LUN para
cada uno, o 2 targets, donde Ej. 3 LUNS pertenezcan al primer targets y las otras
2 LUNS, pertenezcan al segundo.
Pulsando sobre la rama “CHAP users” puede administrar el nombre y acceso
seguro un volumen otorgando al usuario CHAP nombre y contraseña (la contraseña
debe constar de 12 a 16 caracteres si usa el Microsoft iSCSI Initiator).
22
3.7.1 Configurando las estaciones de trabajo.
Para que la tecnología iSCSI funcione correctamente en los equipos de los
usuarios, es necesario instalar un software específico. Para Microsoft Windows
2000/XP/2003, debe instalar el Microsoft iSCSI Initiator que está disponible para
descargar en su Web.
Una correcta configuración depende de la instalación de “target volumes”
individuales, añadiendo una nueva letra de unidad al sistema (en Windows XP y
2003) o como una subcarpeta en sistemas UNIX. Todas estas funciones están
disponibles a través de “Herramientas administrativas” Æ Administración de
discos.
Como conectar volúmenes iSCSI en Windows 2000/XP/Vista/2003:
a. Primero, debe disponer del paquete iSCSI initiator (ya incluido en sistemas Vista).
Debe acceder al equipo como administrador para realizar la instalación del
paquete.
Última versión disponible (Octubre 2008)
Versión para 32bits: http://download.microsoft.com/download/a/e/9/ae91dea166d9-417c-ade4-92d824b871af/Initiator-2.07-build3640-x86fre.exe
Versión para 64bits:
http://download.microsoft.com/download/a/e/9/ae91dea1-66d9-417c-ade492d824b871af/Initiator-2.07-build3640-x64fre.exe
b. A continuación, ejecute iSCSI initiator.
c. Si puso alguna contraseña en iSCSI y en Target Access, en la rama “General”,
pulse en “Secret”, introduzca su contraseña y después de haberlas introducido,
pulse OK
d. Click en el botón “Add” en la pestaña “Discovery”, agregue la dirección IP del
servidor ABAstor
e. Configure el acceso CHAP en “Advanced…”y marque “CHAP log on information,”
introduzca su nombre de usuario y contraseña (Target Secret) y pulse Aceptar
23
f. En la pestaña “Targets” se visualizarán los nombres de los targets iSCSI
disponibles.
g. Pulse en el botón “Log On” y si ha introducido contraseña, deberá hacer lo mismo
que en el punto “e” y después pulse OK, el estado de los targets seleccionados
cambiará a “Connected”
h. Ahora vaya al Administrador de discos de su sistema.
i. Se mostrarán todos los targets disponibles. Para poder usarlos, debe formatearlos
y montarlos en el sistema con la siguiente letra de unidad disponible.
NOTA:
Microsoft iSCSI Initiator ver. 2.02 no soporta discos dinámicos. Actualice su versión de
iSCSI Initiator para soportar volúmenes dinámicos. El password consiste en un
mínimo de 12 y un máximo de 16 caracteres alfanuméricos. Para más detalles
consulte la Web de Microsoft.
NOTA:
No olvide que la configuración horaria entre ABAstor y los puestos clientes han de ser
iguales. La hora puede ser sincronizada en el interfaz web de su sistema ABAstor.
24
4 Funciones
4.1 Funciones de la consola
Aunque ABAstor puede ser totalmente administrado remotamente gracias a una
interfaz Web segura, algunas de las funciones pueden ser accedidas desde la
consola. ABAStor, muestra siempre los siguientes parámetros:
• Dirección IP
• Configuración Https
CTRL+ALT+n
Presionando CTRL izq. + ALT izq. + n, accederá a la configuración IP
CTRL+ALT+p
Restaura la configuración por defecto de la pestaña “administrator” eliminando
las restricciones, devolviendo la contraseña de administrador al valor por defecto
y restaurando el puerto Https al 443.
CTRL+ALT+i
Restaura la configuración de red a sus valores por defecto (192.168.0.220 //
192.168.1.220). La opción DHCP quedará desactivada.
CTRL+ALT+t
Utilizando esta combinación de teclas se accede a las herramientas de la consola.
25
CTRL+ALT+x
Herramientas avanzadas. Desde este menú se pueden eliminar volúmenes o
redimensionarlos después de ampliar un Raid. Utilice estas herramientas con
precaución. El sistema le pedirá la contraseña de su sistema ABAstor para
confirmar cada operación.
CTRL+ALT+w
Muestra el menú de configuración Hardware.
CTRL+ALT+r
Con esta combinación accedemos a la consola de administración de las
controladoras RAID
CTRL+ALT+f
Con esta combinación accedemos a la consola de administración de las
controladoras FibreChannel (Opción disponible según modelos)
26
CTRL+ALT+h
Muestra información respecto al hardware de su sistema ABAstor.
F1, F2 and F5
La tecla de función F1 está disponible para mostrar la ayuda, mientras F5 resetea
su consola a la situación por defecto. Si presiona F2 se mostrará la configuración
de su red.
Apagado y reinicio
Con CTRL + ALT + K se nos muestra la opción de apagar o reiniciar el sistema.
Con CTRL + ALT + S el sistema se apagará.
Tenga cuidado con esta opción cuando haya usuarios conectados.
4.2 Funciones del ABAStor desde su Interfaz Web
En las próximas páginas, descubrirá con detalle cada unas de las funciones del
ABAstor. Las funciones están divididas en el menú de opciones, que se encuentra
en la parte superior de la pantalla.
4.2.1 SETUP
Aquí puede configurar las tarjetas de red, ajustes del administrador,
controladoras RAID, Fibre Channel (según modelo), iSCSI initiator, hardware y
configuración del interfaz de usuario.
4.2.1.1 Network
En esta pantalla se muestra un diagrama de las tarjetas de red. Pulse en el
nombre de la tarjeta de red para ver una información detallada del dispositivo.
Función: Server name
Server Name
Introduzca un nombre que identifique claramente su servidor.
Comment
Introduzca una breve descripción de su servidor.
Normas sobre los campos Server Name y Comment:
Asegúrese de que el nombre del servidor no está repetido en su red.
Escoja un nombre que identifique claramente el servidor.
27
No
use
espacios
o
caracteres
especiales
como:~!@#$^&()+
[]{}*;:'".,%|<>?/\=`_
El nombre del servidor no puede estar constituido exclusivamente por
números.
El comentario puede no mostrarse en algunos sistemas.
Función: DNS settings
Este menú le permite introducir direcciones DNS. Utilice punto y coma (;)
para separar direcciones.
Función: Create new bond interface
Esta función permite el balanceo de cargas o tolerancia a fallos tanto para
las conexiones entrantes como salientes.
•
•
•
•
Para crear grupos con las tarjetas de red:
Seleccione las tarjetas de red para las que desee crear un grupo.
Seleccione el modo de agrupamiento del menú desplegable.
Configure la dirección IP fija o dinámica (DHCP)
Si selecciona IP estática, introduzca la dirección IP, máscara de subred y
puerta de enlace, después pulse el botón “create”
28
NOTA: El sistema incorpora una configuración mínima de 2 tarjetas de red instaladas.
En caso de cambiar la dirección MAC, esta debe comenzar por 02. Por
Ejemplo: 02:xx:yy:zz:vv:nn
Cada interfaz de red contiene los siguientes campos:
Primary
Esta opción solo está disponible utilizando la opción “active-backup”
Es posible asignar una interfaz de red como primaria. Para poder ser
asignada es necesario que esta disponga de conexión.
Cuando el enlace primario pierde la conexión se activa la interfaz
secundaria.
Interface
Nombre de la interfaz de red.
Cable
Muestra si la interfaz tiene conexión a la red.
State
Muestra el estado de la interfaz de red. Puede ser “single” o “bonding”.
Modos de agrupamiento:
balance-rr
Balanceo de carga round-robin. Los enlaces del interface bonding,
transmitirán y recibirán datos en orden secuencial. Proporciona balanceo
de carga y tolerancia a fallos.
active-backup
Proporciona Back-up de enlaces. Sólo un enlace puede ser activado al
mismo tiempo. El segundo enlace entrará en servicio sólo si falla el
primero.
balance-xor
Transmite basado en [(MAC address XOR de la fuente con dirección MAC
del destino) cuenta del modulo esclavo]. Esto selecciona el mismo esclavo
para cada dirección MAC del destino. Este modo proporciona balanceo de
carga y tolerancia a fallos.
broadcast
Broadcasts envía la misma información por todos los interfaces a la vez.
Esto proporciona tolerancia a fallos pero ralentiza el tráfico en algunas
máquinas.
802.3ad Agregación Dinámica del Acoplamiento (Dynamic link agregation)
Crea grupos de agregación que comparten la misma velocidad y ajustes
dobles. Utiliza todos los adaptadores según la especificación 802.3ad.
29
Requisitos: Un switch que soporte IEEE 802.3ad. Todos los switches
requieren de algún tipo de configuración para habilitar el modo 802.3ad.
balance-tlb
El tráfico de salida es distribuido según la carga de cada enlace. El tráfico
de llegada se recibe por un único enlace. Si este enlace falla, otro enlace
asume la dirección MAC del enlace que ha fallado. No requiere switches
especiales.
Función: HTTP proxy
Esta función habilita o deshabilita el acceso a través de Proxy HTTP.
Para habilitarlo:
• Seleccione "Use HTTP proxy"
• Introduzca nombre de servidor o IP, puerto, usuario y password.
• Pulse "apply"
NOTA:
El nombre del servidor Proxy no debe contener el prefijo http:// puerto,
usuario o password. Un ejemplo puede ser: www.proxyserver.com
Función: IPSEC
El protocolo IPSEC proporciona autenticación y una fuerte encriptación para
las conexiones. Esto hace prácticamente imposible capturar datos en las
transmisiones.
IP
Dirección IP (opcionalmente con máscara) de los clientes que dispondrán
de acceso a los targets iSCSI.
30
Password
El password no puede contener espacios, caracteres especiales ni
permanecer en blanco.
NOTA:
La encriptación de los datos puede implicar un mayor consumo de recursos del
sistema, dependiendo de la cantidad de datos encriptados puede afectar
significativamente al rendimiento del sistema.
Función: IP address
Utilice esta pestaña para configurar los parámetros de la red seleccionada.
Activate
Marque aquí para activar o desactivar la interfaz de red seleccionada.
DHCP / Static.
Seleccione si la interfaz de red obtendrá la dirección IP por DHCP o añada
la dirección IP si desea utilizar IP fija.
Get DNS
Si desea utilizar direcciones DNS dinámicas, selecciones “get DNS”
•
•
•
•
Para utilizar una dirección IP fija, necesitará rellenar los siguientes campos:
Dirección IP
Máscara de subred
Dirección de broadcast
Puerta de enlace
Si cambiamos la dirección IP, durante la reactivación de la IP de la tarjeta de
red perderá la conexión con el sistema y deberá logarse de nuevo.
31
En caso de que no tenga acceso, intente acceder a través de la consola para
cambiar la dirección IP. Para poder acceder desde otra subred es necesario
añadir la dirección del router como puerta de enlace.
NOTA:
En caso de utilizar servidores NTP, asegúrese de tener una puerta de enlace y
DNS válidas.
Cuando se crea un grupo de tarjetas, un nuevo ítem llamado “bond0”
aparecerá a la izquierda de la pantalla. Seleccione para realizar
modificaciones.
Función: Bond interface settings
Permite configurar el agrupamiento de las tarjetas.
Para eliminar los agrupamientos pude presionar el botón “remove” y
después “Apply” Los grupos pueden activarse o desactivarse desde esta
pestaña. Puede utlizar configuración estática o por DHCP.
Cada interfaz contiene los siguientes campos:
Primary:
Es posible asignar una interfaz de red como primaria. Para poder ser
asignada es necesario que esta tenga conexión.
Cuando la primaria pierde la conexión se active la interfaz secundaria.
Esta opción solo es válida utilizando la opción “active-backup”.
Interface:
Nombre del interfaz de red.
State:
Muestra si la interfaz de red tiene conexión.
Función: Remove bonding
Permite eliminar el grupo de tarjetas.
32
4.2.1.2 Administrador
Función: Administrator access
Use esta función para restringir el acceso a la administración del sistema.
HTTPS port
Puerto de conexión https (por defecto 443).
Allow access IP
Utilice esta función para aumentar la seguridad en el acceso Web.
Las direcciones IP se introducen separadas por punto y coma (;), solo
estas IP’s tendrán acceso a la administración del sistema. Dejando el
campo en blanco eliminamos esta restricción.
Lock console without password
Habilita o deshabilita el acceso a la consola.
Lock console with password
Bloquea el acceso a la consola a través de password. La contraseña ha de
ser de 8 caracteres e incluir solo dígitos del 1 al 4.
Unlock console
Deshabilita todas las restricciones al acceso a la consola.
NOTA:
En redes en las que se utiliza DHCP, si restringimos el acceso al sistema por
dirección IP y el equipo renueva la dirección IP, este equipo dejará de tener
acceso al sistema de almacenamiento. Recomendamos que en los equipos en
los que se gestione el sistema de almacenamiento utilicen dirección IP estática.
Preste especial atención cuando use el bloqueo de consola.
No podrá resetear el acceso a la consola si introduce erróneamente la
dirección IP.
Si necesita restaurar los valores por defecto, acceda a la consola y presione
CTRL+ALT+X para acceder al menú “Restore default administrator settings”.
33
Función: Administrator password
Utilice esta función para cambiar el password del administrador.
Enter password
Introduzca nuevo password.
Confirm password
Reintroduzca el nuevo password.
El Password no puede contener espacios, estar en blanco o contener
caracteres como ' " `
La contraseña por defecto de cada cuenta es admin.
NOTA:
La contraseñas son sensibles a mayúsculas. Por razones de seguridad el
password no se muestra.
Función: E-mail notification
El servidor puede enviar notificaciones por email al administrador en caso de
sucesos importantes, errores críticos, advertencias, etc. Para habilitar esta
función marque la opción de “Send errors”.
E-mail
Dirección de correo desde la que se enviarán los eventos.
Account name
Nombre o usuario de la cuenta de e-mail desde la que se enviarán los
eventos.
Password
Password de la cuenta utilizada.
34
SMTP
Servidor SMTP.
Destination e-mail
Introduzca la dirección de correo del administrador.
Port
Puerto SMTP del servidor.
Para enviar un mensaje de prueba marque “Send test message”.
Para enviar mensajes encriptados marque la opción “Encrypted”.
Función: SLL certificate authority
Con el fin de garantizar la identidad de las herramientas de administración
web, su navegador puede confirmar automáticamente su conexión.
Descargue el certificado e instalelo en su navegador.
Función: SNMP settings
Esta función permite cambiar el acceso por el protocolo SNMP en las
versiones 2 o 3.
Con SNMP puede obtener gran cantidad de información (uso de CPU, carga
del sistema, información de la memoria, trafico Ethernet, procesos en
ejecución).
La localización del sistema y el contacto son exclusivamente a nivel
informativo.
La versión 3 de SNMP dispone de transmisión encriptada y autenticación por
usuario y contraseña.
La versión 2 de SNMP no tiene transmisión encriptada y la autenticación se
hace solo por usuario.
El usuario que esta creado puede tener hasta 20 caracteres y la contraseña
un mínimo de 8.
35
Si no dispone de un cliente SNMP, puede descargarlo desde los enlaces
siguientes:
http://www.muonics.com
http://www.mg-soft.com
http://www.adventnet.com
NOTA: ABAstor soporta protocolo SNMP bajo el estándar MIB-II.
Función: Remote console access
Con esta función puede administrar las herramientas de la consola de forma
remota con el protocolo SSH (Shell segura). El usuario por defecto es “cli”,
este usuario no puede ser modificado. La contraseña en cambio, si puede ser
cambiada.
Allow IP
Puede asignar direcciones IP (separadas por punto y coma) a las que se
permite el acceso remoto al NAS. Si el campo queda en blanco no hay
restricciones.
Set port
El puerto por defecto es 22222, por razones de seguridad ya que los
puertos altos sin invisibles para los escaners de puertos. Puede cambiarlo
por un puerto entre el 1024 y el 65535 excepto por los puertos que ya
estén en uso.
Password
El password ha de ser de mínimo 8 caracteres. Asegúrese de utilizar
contraseñas seguras evitando nombres o palabras de diccionario.
Confirm password
Introduzca nuevamente su password.
La contraseña no puede contener espacios ni caracteres especiales tales
como: ' " ` ^ & $ # [ ] \/ | *,
Para
conectar
desde
un
ssh -2 -p 22222 -l cli direccion_ip
•
•
•
•
sistema
Linux/MacOSX
use:
Donde:
-2 indica la versión del protocolo SSH usada para la conexión
-p indica el puerto para acceso remoto
-l indica el usuario (obligatoriamente clic),
direccion_ip indica la dirección IP del servidor ABAStor.
Se le pedirá la contraseña que introdujo para el acceso remoto.
Para conectar desde un sistema Microsoft Windows, descargue el cliente SSH
gratuito Putty y configúrelo siguiendo los siguientes pasos:
36
•
•
•
•
Host Name (or IP address): Introduzca la dirección IP del servidor ABAstor.
Port: Introduzca el puerto 22222
Connection type: SSH
En la categoría Connection > Data > Auto-login-username introduzca: cli
37
• En la categoría Terminal > Keyboard > The Function Keys and keypad
seleccione VT100+
• Regrese a la categoría Session, introduzca el nombre en el campo Saved
Sessions y después Save
• Haga click en Open e introduzca el password.
4.2.1.3 H/W RAID
Puede gestionar sus raids hardware directamente desde su sistema ABAstor
sin necesidad de reiniciar el equipo.
NOTA: La configuración puede variar dependiendo del modelo adquirido.
38
Función: 3ware manager
Los sistemas con controladora 3ware integrada disponen de un interfaz web
para la gestión de los volúmenes raid.
La contraseña por defecto es 3ware
Función: Adaptec administration
Los sistemas con controladora Adaptec RAID disponen de una consola en línea
de comandos integrada en el sistema. También es posible la gestión a través
de la aplicación Adaptec Storage Manager como sistema remoto. La
herramienta se incluye junto con la documentación de su sistema ABAstor. El
usuario y la contraseña por defecto son raid.
Reset
Restaura la configuración de la controladora a sus valores por defecto.
4.2.1.4 S/W RAID
Su sistema ABAstor integra controladora Raid en todos los modelos.
No obstante, el sistema permite la creación de volúmenes raid por software.
4.2.1.5 Fibre Channel
Para modelos con controladora Fibre channel QLogic se mostrarán en esta
pestaña las utilidades y opciones de configuración.
39
Función: QLOGIC administration
Puede utilizar un interfaz bajo línea de comandos para la configuración de la
controladora FC.
Las controladoras Qlogic permiten la administración remota. Para acceder a
la configuración descargue la aplicación SANsurfer desde el siguiente enlace
Qlogic
Función: QLOGIC Target/Initiator
Se mostrará un listado con las controladoras QLOGIC instaladas. Puede
configurar cada HBA como target o como initiator.
4.2.1.6 iSCSI Initiator
Su sistema ABAstor permite utilizar volúmenes iSCSI como propios.
Puede utilizar esta opción para ampliar la capacidad de su sistema.
Función: Add new portal server
Desde esta función se puede conectar contra un servidor iSCSI remoto y
añadirlo como “New Portal Server”. Si no apareciese en el menú de la
izquierda utilice las siguientes opciones:
Portal IP:
Inserte la dirección IP del servidor iSCSI.
Portal Port
Inserte el puerto del sistema iSCSI (por defecto: 3260)
CHAP enable
Para sistemas con seguridad CHAP marqué la casilla correspondiente
insertando nombre y contraseña.
Función: Initiator iSCSI name
Puede agregar un alias al Initiator de modo que le sea más fácil reconocerlo.
40
Función: Portal manager
Esta función muestra los targets disponibles para el servidor iSCSI
seleccionado. Seleccione el portal y haga click en “Connect”. Si el target
seleccionado dispone de seguridad habilitada, deberá introducir el usuario
CHAP y su contraseña. Una vez conectado, los targets estarán disponibles
desde “CONFIGURATION” Æ “volume manager” como unidades gestionables
como unidades locales.
Función: Remove portal
Elimina los portales seleccionados.
NOTA:
Sólo puede eliminar los targets desconectados. Para eliminar un target
previamente presione “Disconnect”.
Función: Target manager
Permite visualizar el estado y el tamaño del target seleccionado.
Función: Disconnect
Permite desconectar el target seleccionado.
4.2.1.7 Hardware
Función: UPS settings
Permite configurar su sistema UPS / SAI.
41
Set UPS vendor
Seleccione el fabricante. Sólo están soportados sistemas APC y MGE.
Función: UPS Mode
Single
Significa que, el sistema ABAstor es el único sistema conectado al SAI y
que no es necesaria ninguna acción para apagar remotamente otros
equipos de la red.
Master
Significa que, el sistema ABAstor está conectado al SAI y envía una señal a
través de la red para apagar los demás equipos.
Slave
Significa que, el sistema ABAstor reacciona ante la señal de desconexión
de un SAI Master
Función: Time zone settings
Esta función habilita la sincronización con un servidor NTP.
Elija un servidor NTP (Network Time Protocol: para más información visite:
www.ntp.org)
Puede introducir el nombre de un servidor NTP de su red o la dirección IP.
Seleccione su zona horaria para una correcta sincronización.
Puede seleccionar la opción ‘Continuous adjusting using NTP’, de este
modo se harán sincronizaciones continuas con el servidor NTP seleccionado.
Esta opción es recomendable cuando se trabaja con dominios.
42
El sistema debe tener configuradas las direcciones de puerta de enlace y DNS
para un correcto funcionamiento.
Función: Set time
Permite ajustar la fecha y hora del sistema.
Manual
Introduzca la hora y la fecha usando el siguiente formato: hh:mm:ss yyyymm-dd..
Use this PC time
Sincroniza la hora con el equipo desde el que gestiona el sistema.
NTP server
Sincroniza la hora y fecha contra un servidor NTP.
Función: Power button settings
Puede configurar que acción se ejecutará cuando se presione el botón de
encendido.
Opciones:
Reboot
Reinicia el sistema.
Halt
Apaga el sistema.
43
None
Ninguna acción.
Multifunction
Seleccionando esta opción, puede efectuar las siguientes operaciones
dependiendo del número de veces que presione el botón.
• I - apagado (1)
• I_I - reinicio (2)
• I_I_I_I_I – resetea la configuración de red a los valores por defecto (5)
• I_I_I_I_I_I_I_I_I_I – restaura la configuración por defecto a la pestaña
administrator (10)
Función: S.M.A.R.T. e-mail notification
Esta función permite comprobar el estado S.M.A.R.T. de los discos duros y
enviarlo por correo. S.M.A.R.T. (Self Monitoring, Analysis, and Reporting
Technology) es un sistema de monitorización para los discos duros que
detecta y avisa de varios indicadores sobre la fiabilidad, para poder predecir
fallos.
Para habilitar la característica de notificación por e-mail del S.M.A.R.T.
debe:
Habilitar la función de notificación, en el menú “setup -> administrator”.
Habilite S.M.A.R.T. en las herramientas de la consola (pulse F1 para ver las
teclas correspondientes).
Cuando S.M.A.R.T. está habilitado vera toda la información de los discos
detectados con información sobre su número de unidad, tamaño y numero de
serie.
Marque la casilla de la unidad de la que quiere recibir información
S.M.A.R.T. y pulse “apply”.
Si todo es correcto, se mostrará el estado “PASSED”, en caso contrario, se
mostrara “FAILED”.
4.2.1.8 GUI (Graphics User Interface)
Función: Language settings
Seleccione el idioma.
4.2.2 CONFIGURACIÓN
4.2.2.1 Volume manager
Función: Unit rescan
Esta función re-escanea el sistema en busca de nuevas unidades de
almacenamiento.
Función: Unit manager
Esta función habilita la gestión de los dispositivos físicos de almacenamiento
(discos duros con o sin RAID). Después de añadir una nueva unidad, usted
44
debe definir un Volumen Lógico (Logical Volume), swap, y el espacio
reservado para snapshot dentro de la función Volume Manager.
Las unidades pueden ser añadidas solo cuando no estén ya en uso.
• Cuando se crea un nuevo grupo de volúmenes, el sistema añade sólo las
unidades seleccionadas. Puede utilizar el nombre por defecto o modificarlo.
• Es posible combinar dos o más unidades en un mismo grupo de volúmenes
seleccionando “New dynamic volume”,
• Si desea expandir un volumen seleccione “Add to ...” con el volumen en
cuestión.
Después del proceso de creación, las unidades serán marcadas en Status
como In use.
NOTA:
Unidades con capacidad inferior a 5GB no están soportadas.
Función: Drive identifier
Esta función permite localizar sus discos en las bahías hot-swap de su sistema
ABAStor.
El sistema identificará como volumen todos los discos pertenecientes al raid
generado. Para identificar un disco en concreto, por favor utilice las
herramientas de su controladora RAID.
El proceso de identificación se parará automáticamente después de 1
minuto. No se recomienda utilizar esta herramienta con el sistema en
producción ya que puede ralentizar el sistema.
45
Función: Units assigned
Es esta función usted puede ver las unidad físicas usadas en un volume
group.
Función: Volume manager
Esta función permite:
• Crear e incrementar volumenes NAS (N), iSCSI (I) o Fibre Channel (FC)
• Reserva espacio en disco para swap. (Por defecto 4GB)
• Crear, expandir y eliminar snapshots.
Para añadir espacio de almacenamiento a volumenes existentes, seleccione
expand [volume_name] del menú desplegable. Utilice la barra de
desplazamiento horizontal para indicar el tamaño.
Use volume replication
Seleccione esta opción cuando quiera crear o expandir un volumen (NAS
(N), iSCSI (I) or Fibre Channel (FC)) con replicación.
•
•
•
•
Para eliminar la funcionalidad de replicación de un volumen:
Seleccione la opción expandir (Ej. expand lv0001)
Desmarque Use replication
Deje el tamaño a 0GB
Haga click en Apply
46
WORM
Write Once Read Many – Esta opción está permitida exclusivamente para
volumenes NAS. Los volúmenes WORM permiten realizar la escritura de
datos una única vez y la lectura en múltiples ocasiones. Una unidad WORM
no admite la opción deshacer. No es posible eliminar la etiqueta WORM de
un volumen existente.
NOTA:
Los volúmenes WORM están sujetos a ciertas limitaciones:
• No pueden ser utilizados para la replicación de volúmenes.
• No pueden ser utilizados como destino en un proceso de replicación.
• No puede ser publicado vía NFS
• No puede contener la carpeta de cuarentena del servicio antivirus.
• No puede contener la base de datos del backup local.
NOTA:
El tamaño máximo de volúmenes NAS (N), iSCSI (I) y Fibre Channel (FC) con
replicación está limitado a 4193120MB (megabytes).
Si la creación del volumen (incluyendo la replicación) falla al ser creado,
incremente el valor Vmalloc size. Esta operación puede ser realizada por
consola. (Hardware Console Tools (ALT+CTRL+W) Æ Tuning options Æ Vmalloc
size.)
Initialize
Esta opción está disponible para la creación de volúmenes iSCSI (I) o Fibre
Channel (FC). El volumen será inicializado después del proceso de
creación. Sólo puede haber un volumen inicializando, en caso de disponer
de más volúmenes, estos quedarán en cola para la inicialización.
47
Blocksize
Esta opción solo está disponible para volúmenes Fibre Channel (FC). El
blocksize indica el tamaño nominal, expresado en bytes.
Valores posibles:
• 512 bytes
• 1024 bytes
• 2048 bytes
• 4098 bytes (default)
El blocksize influye en el rendimiento y en el espacio gestionado. Un valor
alto tiene un mayor rendimiento pero necesita disponer de mayor espacio.
Esta función no está disponible para la expansión de volúmenes FC o
Snapshots FC.
Función: Snapshot definition
Aquí puede crear y configurar los “Snapshots” del sistema de ficheros.
Name
Nombre del Snapshot.
LV
Seleccione el Volumen al que asignará el Snapshot.
Status
Estado del Snapshot.
Active
El Snapshot está activo.
Inactive
El Snapshot está inactivo, probable razón: sobrecarga.
Unused
El Snapshot no está en uso.
La función de “Snapshot” permite al administrador “congelar” los datos
almacenados en los discos de manera transparente al usuario. Desde este
momento, los usuarios estarán trabajando contra un volumen virtual, todos
los datos en el volumen se almacenaran en una partición diferente. El
almacenamiento de todos los cambios es independiente del sistema de
ficheros puesto que ABAstor los almacena a nivel de bloque. Solo cuando el
“Snapshot” es borrado, los cambios se transfieren de forma permanente al
volumen. Los Snapshots pueden ser activados/desactivados manual o
automáticamente.
48
NOTA:
Sea generoso con el espacio para realizar Snapshots. Si borra 3 GB y luego los restaura,
esto se interpretará como dos acciones, y serán necesarios 6GB. Deberá reservar como
mínimo tres veces el espacio esperado para cambios por cada Snapshot. Cuando se quede
sin espacio en la carpeta de Snapshots, estos serán borrados inmediatamente. En este caso,
solo perderá los datos virtuales usados por los usuarios que se borraran definitivamente.
Cuando usted define la agenda de Snapshots, use los mínimos Snapshots concurrentes
posibles, ya que un uso indiscriminado de snapshots hará que el sistema ABAstor trabaje
más lento de lo deseado.
La creación manual y el borrado de snapshots se realiza desde el menú
CONFIGURATION Æ Volume manager Æ vg[nr] Æ Function: Volume Manager.
Como acceder a un snapshot NAS
Una vez creado y asignado, es posible acceder a él realizando los siguientes
pasos:
• Menu CONFIGURATION Æ NAS settings Seleccione el protocolo de red por el
que será accesible. Esto sólo será necesario la primera vez. Usted puede
activar el acceso a snapshots sobre los siguientes protocolos:
• NFS,
• SMB,
• FTP,
• AFP.
• Cree un nuevo recurso compartido y asígnelo al snapshot activo.
• Dirijase al menú CONFIGURATION Æ NAS resources
• En la función Create new share:
• Introduzca el nombre
• Use la opción Specified path (ruta específica) y seleccione el
snapshot al que desea tener acceso.
• Haga click en Apply
• Ya puede acceder a su snapshot.
49
Como acceder a un Snapshot iSCSI
Después de crear un snapshot para un volumen iSCSI y activarlo, para
acceder al snapshot debe seguir los siguientes pasos:
• Dirijase al menú CONFIGURATION Æ iSCSI target manager Æ Targets Æ
[nombre_del_target]
• Use la función Target volume manager y haga click en el botón “Add”
• Ya tiene disponible el acceso a su snapshot vía iSCSI.
50
Función: Volume replication mode
Aquí usted podrá configurar los modos de replicación para cada volumen
lógico (con la funcionalidad de replicación activada). Los Volúmenes pueden
trabajar como origen (source (S)) o destino (destination (D)).
También
puede
eliminar
el
metadato
de
un
volumen.
Es necesario limpiar el metadato cuando se desea iniciar el proceso de
replicación desde el principio. Otro caso típico es cuando los datos en el
volumen de origen son inconsistentes y desea restaurar desde el volumen
destino. En este caso usted necesita cambiar el modo de replicación desde el
volumen destino.
Función: Mirror server IP
Aquí usted puede configurar los parámetros de direccionamiento IP para un
servidor espejo. Esto es necesario para definir una tarea de replicación de
volúmenes. Solo permitirá acceder a la dirección IP concreta para enviar
datos al target de destino.
Función: Create new volume replication task
Esta función permite crear una tarea de replicación de volúmenes en tiempo
real. Esto significa que el fichero creado en el volumen de origen es el mismo
que el creado en el volumen destino.
Destino y origen tienen que ser del mismo tamaño para garantizar una
correcta replicación. Esta tarea solo puede ser realizada entre dos sistemas
ABAstor.
Desde esta función solo es posible la creación de la tarea de replicación,
para habilitar la tarea utilice la opción Replication Task Manager.
Por favor, introduzca el nombre de la tarea, seleccione el volumen origen y
destino. Haga clic en el botón "Create" para crear la tarea de replicación.
El proceso de replicación utiliza puertos aleatorios comprendidos entre el
12000 y el 13999. Si se desea utilizar la función de replicación remota,
dichos puertos han de estar habilitados en el firewall tanto en entrada como
en salida.
51
Función: Replication tasks manager
En este menú usted podrá arrancar, parar y borrar las áreas de replicación
previamente creadas. Cuando la tarea de replicación está corriendo, usted
no puede cambiar los modos de replicación para un volumen lógico, borrar el
metadato o cambiar el direccionamiento IP del servidor espejo. Usted
necesitara primero parar el proceso de replicación previamente, para poder
realizar los cambios anteriormente descritos.
4.2.2.2 Configuración NAS
Función: Authentication method
Debe seleccionar uno de los siguientes métodos de autenticación de usuarios
(Por defecto Grupo de Trabajo):
Workgroup (internal LDAP)
Con este método los usuarios y grupos son creados en su sistema ABAStor.
Utilice la opción NAS Resources para gestionar sus usuarios y grupos. En el
campo Workgroup, agregue su grupo de trabajo. Los nuevos usuarios creados
serán asignados al grupo de usuarios Users.
52
Workgroup (external LDAP)
En este caso, el servidor NAS usara los usuarios/grupos de un servidor
externo. Rellene todos los campos de acuerdo a los datos pedidos. En
“Advanced setting” usted puede insertar Base DN, administrador LDAP DN
(Distinguished Name) y el password de administrador LDAP. Base DN debe ser
en el formato "dc=server,dc=nas"(DC - Domain Component), donde "server" y
"nas" pueden ser o no un servidor remoto LDAP. En LDAP administrador DN
usted puede tener la base DN con prefijo "cn=admin," (CN - Common Name).
Usuarios deben ser almacenados en la unidad organizativa (ou) "People",
grupos en "Grupos", computers en "Computers".
Un ejemplo organizativo:
Windows (PDC)
En este caso, el servidor NAS usará un controlador de dominio Windows para
la autenticación. Este método puede ser utilizado para servidores
NT4/2000/2003. Si dispone de un servidor Windows 2000/2003 con Directorio
Activo en modo nativo, use la opción Windows (ADS).
Windows (ADS)
Esta opción puede ser usada con servidores de Directorio Activo Windows
2000/2003:
Introduzca el nombre real “Real name” de su Windows 2000/2003.
Esta información puede obtenerla en su sistema Windows hacienda click
derecho sobre Mi PC, seleccionando propiedades, en la pestaña Nombre,
nombre del Dominio.
La dirección IP KDC debe obtenerse del mismo servidor.
Introduzca el nombre del administrador y el password.
Haga click en "apply" para conectar con el dominio Windows (ADS).
Workgroup (NIS server)
Por favor, seleccione esta opción en el caso que el usuario necesite usar una
base de datos de usuarios/grupos desde un servidor Network Information
Service.
53
Función: NFS settings
Pulse
en
Use
NFS
para
habilitar
el
acceso
vía
NFS.
El sistema de archivos en red (NFS) es un protocolo para archivos distribuidos
que permite a los equipos acceder por la red tan fácilmente como si fueran
discos locales.
Función: FTP settings
Habilita el servicio FTP.
FTP port
Indica el puerto utilizado por el servicio FTP (Por defecto: 21)
Max clients
Limita el número de conexiones concurrentes al servidor FTP.
Max clients per host
Limita el número de conexiones desde un mismo host.
Encryption settings
SSL
Las transferencias serán encriptadas según el protocolo SSL.
None
No se realizará ninguna encriptación.
Advanced settings
Idle timeout
Tiempo máximo de inactividad. Indicando un valor 0 equivale a eliminar la
restricción.
No transfer
Tiempo máximo sin transferir. Esta opción permite marcar un tiempo máximo
de conexión una vez terminadas las transferencias de datos (envío o
recepción de datos). Un valor 0 elimina la restricción.
Passive port range
Rango de puertos para conexión FTP pasiva.
FXP support
Habilita el protocolo FXP (File Exchange Protocol).
Delay engine on
Genera una demora en el proceso de ejecución. Es recomendable mantener
esta opción por motivos de seguridad.
Se recomienda el uso de cliente FTP para un rendimiento óptimo. Internet
Explorer y navegadores similares son soportados.
54
Función: AppleTalk (AFP) Settings
Permite activar el protocolo AppleTalk para el acceso NAS.
Función: SMB settings
Esta función permite editar los parámetros relativos al protocolo SMB. Las
opciones disponibles son las siguientes:
Wins server IP
Si dispone de un servidor WINS en su red, debe introducir la dirección IP.
Superuser
Un superusuario, es un usuario con privilegios para tomar posesión de
ficheros o carpetas que pertenezcan a otros usuarios. Puede ser útil
cuando el administrador quiere cambiar los permisos de acceso (ACL) para
carpetas o ficheros creados por otros usuarios. Para disponer de los
privilegios de superusuario seleccione el usuario en el menú. Un
superusuario tiene privilegios para modificar, borrar y añadir nuevos
ficheros en una compartición, también a nivel de carpetas tiene los
derechos máximos.
55
Simple and protected negotiation
SPNEGO es un protocolo de negociación simple o protegida. Si utiliza
dispositivos PDA para el acceso al NAS, deshabilítelo.
Para realizar la conexión desde su dispositivo PDA, utilice el nombre
netbios en lugar de la dirección IP.
Store DOS attributes (uses xattrs)
Esta opción permite conservar los atributos DOS en LINUX. No puede ser
modificado cuando se usa la opción “Preserve hidden file attributes”
(Conservar atributos de ficheros ocultos) o “Preserve system file
attributes” (Conservar atributos de ficheros de sistema).
Preserve hidden file attributes and Preserve system file attributes (uses
ACLs)
Estas opciones permiten conservar los atributos DOS oculto y de sistema.
Estos atributos se muestran como x (ejecutables) para grupos y para otros
usuarios en Linux POSIX ACL. Los permisos Windows ACL también se
cambian a atributos Linux. Para evitar la confusión de atributos, se
recomienda especialmente deshabilitar estas opciones. No se pueden usar
junto con la opción de “Store dos attributes”
Hide special folders
Esta opción oculta carpetas especiales creadas por sistemas MAC. Con
esta opción habilitada, los usuarios no verán los archivos de sistema de
MAS OS / OSX por el protocolo SMB.
Función: UID & GID synchronization
Synchronize UID and GID database with NIS server
Habilite esta opción si desea sincronizar la base de datos de usuarios y
grupos con su servidor NIS.
NIS server domainname
Nombre del dominio del servidor NIS sin http.
NIS server IP
IP del servidor NIS.
Synchronize interval
Intervalo de sincronización.
Función: Http share access setup
Esta función permite el acceso a los datos vía https.
56
El acceso a las carpetas compartidas será posible a través de un navegador
web. Permite buscar y descargar ficheros utilizando una dirección https.
https://DIRECCION_IP_ABASTOR:PUERTO
https://NOMBRE_ABASTOR:PUERTO
Por ejemplo: https://192.168.1.220:444
Port
Puerto para el acceso por https. Por defecto 444
Allow access IP
Lista de direcciones IP con acceso.
El acceso puede realizarse de dos formas:
Public access
Todos pueden acceder.
Password protected access
Acceso restringido por contraseña.
57
User name
Nombre de usuario para acceso https.
Password
Contraseña para acceso.
Retype password
Confirmación de la contraseña.
NOTA:
Para el acceso por navegador Web, es indispensable habilitar la opción Use http
share access en la carpeta deseada.
Función: Backup agent settings
Configure aquí un cliente de backup preinstalado. Los agentes soportados
actualmente son:
¾ Veritas
¾ Dantz
¾ CA
- Backup Exec,
- Retroclient,
- BrightStor.
Si habilita el agente de backup, su servidor de backup localizará el agente en
ejecución de su sistema ABAstor y lo usará para la realización del backup.
El uso de un agente de backup optimiza la realización de las tareas de
backup.
Veritas:
Debe introducir la IP de un servidor que ejecute Veritas Backup Exec.
Backup Exec le preguntará por la contraseña Directory Pass.
58
Backup:
1. En Veritas Backup Exec configure un usuario en el menú Network Æ Logon
Account Management
2. Introduzca la contraseña que puso en su sistema ABAstor.
3. Haciendo click en Backup se muestra la ventana Backup Job Properties con
una lista de todas las carpetas compartidas en la red.
4. Seleccione en Remote Selections Unix Agents, el nombre del sistema ABAstor
aparecerá.
5. Cuando el sistema muestre "ABAstor_server/logical volume" una ventana le
pedirá el usuario configurado en el punto 1.
6. Después de elegir un usuario, el volumen lógico y las carpetas compartidas
del ABAstor aparecerán. Seleccionando una de las carpetas compartidas y
pulsando en “Run Now”comenzará el backup.
Restauración:
1. Haciendo click en Restore, se abrirá la ventana de Restore Job Properties
2. En Properties Æ Source (lado izquierdo de la ventana) click en Selection, el
nombre del servidor ABAStor en que estaban los datos del que hizo backup
será mostrado
3. Elija una carpeta para ser restaurada desde el archivo de backup
4. En el menú Source Æ Resource Credentials elija una cuenta de usuario y
pulse sobre Run Now.
BrightStor:
Allow IP or Network IP:
Introduzca la dirección IP del servidor de backup. Si deja este espacio en
blanco todos los servidores de backup BrightStor tendrán acceso.
User:
Indicando un nombre de usuario, solo este usuario de BrightStor tendrá
acceso al ABAStor. Si deja este espacio en blanco, todos los usuarios
tendrán acceso.
59
Antes de comenzar el proceso de backup de sus datos necesita configurar el
dispositivo donde se almacenará su backup y añadir su sistema ABAstor como
origen. Siga los siguientes pasos para completar la tarea:
1. En la barra de menú elija Configuration, después Device configuration.
Aparecerá un asistente que le ayudará a configurar los dispositivos de backup
en su servidor.
2. Seleccione Windows Server y marque Next
3. Dentro de options seleccione File System Device y marque Next
4. Click en Add, el dispositivo será añadido a la lista.
5. Pulse en el campo Location y seleccione la ruta que será enviada al
dispositivo.
6. Click en el botón Finish para completar el asistente
7. Pulse en Exit para salir del configurador.
8. Lo último que ha de hacer es formatear el sistema de archivos, para hacer
esto seleccione el dispositivo en el menú Quick Start.
9. Pulse sobre Format y aparecerá un nuevo formulario.
10. Introduzca un nombre para la unidad y haga click en OK para formatearla.
Configuración del servidor ABAStor:
1. Seleccione Backup desde el menú de inicio rápido.
2. Botón derecho sobre sistemas Unix/Linux.
3. Seleccione Add Machine/Object, aparecerá un formulario para agregar el
cliente ABAstor.
4. Introduzca el nombre de host y dirección IP de su servidor ABAstor.
5. Click en Add para añadir su sistema a la lista.
6. Pulse en Close para salir del formulario.
1.
2.
3.
4.
5.
6.
7.
1.
2.
3.
4.
5.
Backup:
Seleccione Backup en el menú de inicio rápido.
En Source, seleccione los volúmenes de su sistema ABAstor de los que quiera
realizar backup.
Pulse en el botón Start y se mostrará una nueva ventana de seguridad.
Haga click en el botón Agent si necesita modificar la configuración de su
sistema ABAstor
Click en OK, una ventana de confirmación se mostrará.
Si desea que el proceso de backup se realice más tarde, configure la opción
“job execution time”
Introduzca un nombre para la tarea y haga click en OK para iniciar el backup.
Restauración:
Seleccione Restore en el menú de inicio rápido.
En Source, seleccione los volúmenes de su sistema ABAstor que quiere
restaurar.
Pulse en OK, una ventana de confirmación se mostrará.
Si desea que el proceso de restauración se realice más tarde, configure la
opción “job execution time”
Introduzca un nombre para la tarea y haga click en OK para iniciar la
restauración.
60
Retroclient:
1.
2.
3.
4.
Configuración NAS ABAStor:
Seleccione “Configure” y más tarde “Clients”, se mostrará la ventana
“Backup Clients”
Pulse en Add para añadir el cliente de backup.
Introduzca la dirección IP de su sistema ABAstor y haga click en Add. Se
mostrará la ventana de conexiones.
Introduzca la contraseña para conectar al ABAstor y pulse OK. Por defecto la
contraseña es “admin” así el servidor quedará preparado para funcionar con
Retroclient.
Función: NDMP data server
NDMP (Network Data Management Protocol) este protocolo posibilita la
comunicación directa entre sistemas NAS y dispositivos de backup.
Eliminando el servidor de backup se consiguen incrementar las velocidades.
Para usar NDMP, habilítelo en Enable NDMP data server.
User
Introduzca el usuario para el servidor NDMP. El mismo usuario y
contraseña ha de ser configurado en el cliente NDMP.
Password
Introduzca el password.
El servidor NDMP puede ser usado con el siguiente software:
NDMPCopy
NDMPcopy transfiere los datos utilizando el protocolo NDMP (Network
Data Management Protocol). Con NDMPcopy los datos son transferidos
directamente del origen al destino sin generar una carga extra al equipo.
Puede descargar el programa directamente de la web oficial.
(http://www.ndmp.org).
NetBackup
NetBackup debe ser configurado con los siguientes parámetros
•
Al menos un host NDMP
•
Al menos un cliente NDMP ha de ser añadido
•
La selección de fichero ha de ser la ruta directa de un
directorio
y
se
debe
configurar
en
el
fichero
/etc/ndmp/access.conf.
61
Función: Data replication agent
Esta función habilita el agente de replicación.
Función: Antivirus setup
Esta función proporciona protección antivirus para sus datos.
La opción de Antivirus puede escanear ficheros comprimidos, ejecutables,
ficheros de correo y ficheros de MS Office.
El uso de la carpeta cuarentena permite elegir donde se moverán los archivos
infectados. Deberá crear previamente una carpeta para utilizarla como
directorio de cuarentena.
Puede revisar los logs para ver los ficheros infectados y con que virus está
infectado.
Si no hay opción de cuarentena, sólo será informado del archivo infectado.
Función: Local backup settings
Esta función habilita el backup local.
Use default share on LV
Con esta opción puede generar la base de datos de todos los backups en
el directorio por defecto con solo seleccionar el logical volume.
Use other share
Utilice esta opción si desea utilizar otro directorio.
Move database
Si disponemos de una base de datos creada previamente y la queremos
mover, deberemos marcar esta opción.
4.2.2.3 Recursos NAS
Utilice estas herramientas para configurar los recursos de su sistema NAS
ABAstor. Estos menús le ayudarán a gestionar los accesos compartidos,
usuarios y grupos de una forma estructurada.
62
4.2.2.3.1 Shares
Desde aquí puede crear, gestionar y eliminar todos los recursos
compartidos de su sistema ABAstor. Podrá ver una lista de todos los
“shares” creados y podrá editarlos con facilidad.
Los usuarios de Windows verán el nombre del recurso compartido en su
entorno de red. Los comentarios solo serán visibles en la opción de
propiedades o con las vistas en detalle.
Función: Create new share
Para crear un nuevo recurso compartido, introduzca el nombre del recurso
a compartir, un comentario (opcional) y establezca el path.
Recomendamos mantener el path por defecto.
Función: ACL (Access control list)
Podemos configurar los accesos a las carpetas asignando los permisos ACL
(Listas de control de accesos).
63
Browser
Filter
Permite mostrar filtrar las carpetas que queremos que sean mostradas.
Users & Groups
Available Users & Groups
Lista los usuarios y grupos disponibles.
Selected Users & Groups
Lista los usuarios y grupos seleccionados.
Access Permissions
Set owner
Utilice esta opción para modificar el propietario o propietarios de la
carpeta seleccionada.
Access Permissions:
• lectura,
• escritura,
• ejecución (para los directorios permite abrir las carpetas, sin embargo
para los ficheros permite ejecutarlos).
64
Recursive
Marque esta opción si quiere que los permisos sean asignados
automáticamente a las carpetas y a los ficheros contenidos en el directorio
seleccionado.
Para asignar los permisos ACL:
• Seleccione el directorio o el fichero,
• Click en Users & Groups,
• Seleccione los usuarios o grupos a los que desea asignar permisos,
• Click en access permissions,
• Seleccione el usuario ([U]) o grupo ([G]) o User (owner) o Group
(owner),
• Marque las opciones apropiadas según sus necesidades,
• Haga click en Apply.
Función: Edit share
Desde aquí podrá editar sus recursos compartidos. Podrá añadir o eliminar
directorios haciendo click en el botón .
Función “SMB Settings”
Esta función permite modificar parámetros de configuración del protocolo
SMB sobre el directorio seleccionado. Para restringir el acceso a solo
lectura marque la opción Read-only. Desmarque la casilla Visible si desea
que la carpeta permanezca oculta. Seleccione Guest si desea que todos los
usuarios puedan acceder al directorio compartido o seleccione Users with
password si desea utilizar la autenticación de los usuarios.
65
Handling large directories
Esta opción le permite acelerar significativamente el listado de archivos.
El requisito previo es convertir todos los ficheros y directorios a
mayúsculas o minúsculas.
En caso de no haber convertido previamente los nombres de los directorios
y de los ficheros, estos quedarán inaccesibles.
En “Users share access (SMB/FTP/AFP)” y “Groups share access
(SMB/FTP/ASP)”se puede configurar el acceso a usuarios y grupos.
Función: Users share access (SMB/FTP/AFP)
Seleccione los usuarios que van a disponer de acceso a los directorios
compartidos. Utilice
para añadir y
para eliminar de la lista.
66
Función: Groups share access (SMB/FTP/AFP)
Seleccione los grupos que van a disponer de acceso a los directorios
compartidos.
Función: Force user and group
Esta función permite forzar un usuario o grupo como propietario de todos
los objetos creados.
Función: “NFS share access”
Active previamente Use NFS para disponer de acceso vía NFS.
Para montar un volumen vía NFS, utilice los siguientes comandos:
mount
ó
-t
nfs
IP_addr:/share/share_name
/local_mount_point
mount -t nfs IP_addr:/share/share_name /local_mount_point
Para montar un volumen en modo síncrono use:
mount
ó
-t
nfs
IP_addr:/share_name
/local_mount_point
-o
sync
mount -t nfs IP_addr:/share/share_name /local_mount_point -o sync
Para montar un volumen en modo asíncrono use:
mount -t nfs IP_addr:/share/share_name /local_mount_point -o async
ó
mount -t nfs IP_addr:/share/share_name /local_mount_point -o
async
Cuando se utiliza modo síncrono, los datos no son almacenados en
buffers, sino transferidos directamente. En modo asíncrono, los datos se
almacenan en buffers y más tarde son transferidos.
67
Los parámetros NFS son los siguientes:
Allow access IP
Introduzca una dirección IP o un rango de direcciones IP para permitir el
acceso vía NFS. Puede introducir múltiples IPs separándolas por punto y
coma (;).
Allow write IP
Introduzca una dirección IP o un rango de direcciones IP para permitir la
escritura vía NFS.
Insecure
Permite conexiones entrantes desde puertos superiores al 1024.
Synchronous
Con esta opción habilitada, el sistema de ficheros espera hasta que el
dato haya sido escrito en su sistema ABAstor. La velocidad NFS es más
baja pero la seguridad en la escritura está garantizada. Esto es debido a
la no utilización de las cachés.
Insecure locks
Deshabilita la autorización de peticiones de bloqueo. Algunos clientes
NFS no envían credenciales con peticiones de bloqueo. Por esto en
ocasiones pueden trabajar incorrectamente con peticiones de bloqueo.
Esto provoca que los ficheros solo se puedan abrir en modo solo lectura
cuando otro usuario lo ha abierto previamente. Si dispone de este tipo
de clientes en su red, utilice esta opción para garantizar las peticiones
de bloqueo.
All squash
Asigna todos los IDs de usuario a nobody y todos los IDs de grupo a
nogroup.
No root squash
Seleccione esta función para permitir que un usuario root pueda
acceder a su sistema ABAstor con derechos de superusuario. Si no
realiza esta activación ABAstor asignará el usuario root como usuario
“nobody”
68
Función: Http share access
Puede habilitar el acceso https para el acceso vía navegador web.
Introduzca en la barra de dirección de su navegador:
https://DIRECCION_IP_ABASTOR:PUERTO
https://NOMBRE_ABASTOR:PUERTO
Por ejemplo:
https://192.168.0.220:444
Recuerde activar previamente el servicio de acceso https.
CONFIGURATION Æ NAS settings Æ Http share access.
Función: AppleTalk (AFP) Settings
Active el protocolo AppleTalk para permitir el acceso desde equipos Apple.
Recuerde activar previamente el servicio AppleTalk en CONFIGURATION Æ
NAS settings
Función: “FTP Settings”
Puede activar el servicio FTP para acceder a su sistema ABAstor a través
del protocolo FTP.
Puede acceder como:
• Anónimo
• Usuarios con password
Por defecto el acceso se habilita en modo lectura/escritura. Puede
restringir el acceso por dirección IP.
Seleccione el modo Users with password para restringir el acceso a sus
datos.
69
Cuando este modo está habilitado los usuarios tendrán acceso a los datos
después de introducir su nombre de usuario y contraseña.
Si utiliza autorización por dominio de Windows deberá introducir el
dominio seguido del signo + antes del usuario.
Ejemplo: domino+Administrador
Función: Data replication agent settings
Esta función permite la replicación de datos del directorio seleccionado.
Es necesario marcar Use data replication al generar el volumen.
Recomendamos usar usuario, password y dirección IP permitida para este
tipo de acceso para garantizar la seguridad. De otro modo cualquiera
podría acceder a dicho recurso.
Función: NDMP data server access
Esta función habilita el servicio NDMP para el directorio seleccionado.
Función: Remove share
Haga click en Remove para eliminar el recurso compartido.
Los directorios o ficheros no serán eliminados en el volumen. Puede volver
a recrear el acceso seleccionando el path al crear nuevamente el share.
4.2.2.3.2 Usuarios
En el modo “Workgroup internal LDAP” la categoría “Users” sirve como
máscara de entrada para las cuentas de usuario. El proceso es el mismo a
la creación de recursos compartidos.
Función: Create new user
Para crear un nuevo usuario, inserte el nombre y la contraseña.
Si un usuario olvida su password, no es posible recuperarla. Solo podrá
generar una nueva.
70
Función: UID mappings (upload/download)
Esta función permite cargar y descargar las listas de usuarios (user IDs).
El fichero generado tendrá el formato uid_mappings.csv codificado en
UTF-8. Puede revisar los logs en el fichero uid_mappings_import.log
Recomendamos descargar el fichero actual antes de actualizar ya que será
sobrescrito imposibilitando la recuperación.
Función: Quota for users (upload/download)
Esta función permite cargar y descargar el fichero de configuración de
cuotas de usuarios.
El fichero generado tendrá el formato quota_users.csv codificado en UTF8. (nombre_usuario; cuota_disco (en kbytes))
Puede revisar los logs en el fichero quota_users_import.log incluido en el
fichero de logs (disponible en STATUS Æ Hardware Æ Function: Logs).
Recomendamos descargar el fichero actual antes de actualizar ya que será
sobrescrito imposibilitando la recuperación.
Función: Edit user
Permite cambiar la contraseña al usuario seleccionado.
71
Función: Users share access
Añada usuarios a los recursos compartidos.
Función: Users group membership
Utilizando la validación LDAP local, puede asignar los usuarios a los grupos
generados.
Función: Quota
Puede asignar un límite de uso de disco al usuario seleccionado. Para
eliminar la limitación ponga la cuota a 0.
Función: Rename user
Utilice esta opción si necesita renombrar un usuario.
Función: Remove user
Haga click en Remove para eliminar el usuario seleccionado.
72
4.2.2.3.3
Grupos
Utilizando “Workgroup internal LDAP” puede definir grupos consistentes
en diferentes usuarios. La utilización de grupos facilita la configuración de
las restricciones de acceso a los recursos compartidos.
Utilizando los modos “Workgroup (external LDAP)” y “Windows (PDC)” o
“Windows (ADS)” los grupos serán sincronizados automáticamente con el
servidor.
Función: Create new group
Introduzca el nombre del grupo y haga click en Create.
Function: GID mappings (upload/download)
Esta función permite cargar y descargar los IDs de grupos (GIDs).
El fichero generado tendrá el formato gid_mappings.csv (formato:
nombre_grupo;gid) codificado en UTF-8. Puede revisar los logs en el
fichero gid_mappings_import.log
Recomendamos descargar el fichero actual antes de actualizar ya que será
sobrescrito imposibilitando la recuperación.
Función: Group shares access
Añada grupos a los recursos compartidos. Utilice el botón
grupos y el botón
para removerlos.
para añadir
73
Función: Users group membership
Mientras se utilice la opción LDAP interno, los usuarios y grupos serán
gestionados desde su sistema ABAstor. En esta opción podemos añadir o
remover usuarios al grupo seleccionado.
Función: Remove group
Haga click en "remove" para eliminar el grupo seleccionado.
4.2.2.4 Gestión de targets iSCSI
Función: Create new target
Utilice esta función para crear nuevos targets iSCSI.
Name
Puede mantener el nombre por defecto o asignar uno. Todos los
caracteres han de ser en minúsculas.
Alias
Utilice un alias para facilitar el reconocimiento de cada target.
Función: CHAP user target access
En primer lugar habilite la opción “Enable CHAP user
authentication” para añadir usuarios CHAP al target seleccionado.
access
Función: Create new CHAP user
Puede crear un nuevo usuario CHAP con su contraseña correspondiente. La
longitud de la contraseña ha de ser entre 12 y 16 caracteres.
La contraseña no puede contener caracteres tales como ~ ! @ # $ ^ & ( ) + [ ]
{ } * ; : ' " ., % | < > ? / \ = `,
74
Si un usuario CHAP pierde su contraseña, esta no puede ser recuperada. Será
necesario generar una contraseña nueva.
Función: Target volume manager
Esta función permite administrar los volúmenes de un target. Para asignar un
volumen al target seleccionado haga click sobre
. Para desasignar un
volumen haga click sobre
. Puede modificar el LUN del volumen si fuera
necesario. Por defecto, la asignación se realiza de forma automática.
RO
Read Only, marque esta opción si quiere proteger el volumen en modo
solo lectura. Para marcar un target existente como RO es necesario
desasignar el volumen para añadirlo nuevamente con la opción RO (Solo
lectura).
WB
Write-back cache. Esta funcionalidad mejora el rendimiento sobre la
escritura de datos. Los datos son escritos sobre la caché de los discos y
después sobre el disco duro.
Si RO y WB está deshabilitados (RO y WB - desmarcados) se utiliza caché
Write-through por defecto. Esto significa que la escritura se realiza
directamente sobre los discos.
Función: CHAP user target access
Añada usuarios CHAP para garantizar un acceso seguro a los targets de su
sistema ABAStor.
75
Función: Target IP access
El acceso puede ser restringido por dirección IP o grupos de direcciones. Si el
campo “Allow access” permanece en blanco no se aplicarán restricciones. En
caso de añadir una dirección IP en el campo “Allow access” sólo esa
dirección tendrá acceso denegando el acceso a cualquier otra IP.
Para aplicar los cambios en un sistema en producción, es necesario forzar los
cambios. Para ello dirijase a MAINTENANCE Æ shutdown Æ iSCSI
connection reset y resetee las conexiones iSCSI manualmente. Tenga en
cuenta que esto provocará una desconexión sobre el target seleccionado. Si
la configuración del software initiator está preparada para la
autoreconexión, esta se hará de forma automática, en caso contrario deberá
reconectar el target de forma manual.
Existen dos posibilidades de introducir el direccionamiento IP:
192.168.0.0/255.255.255.0 – Forma normal
192.168.0.0/24 – Forma reducida
Ejemplos:
Deny access: 0.0.0.0/0
Allow access: 192.168.2.30/0;192.168.3.45
Esta configuración deniega el acceso a cualquier dirección excepto el
rango 192.168.2.30/0 y 192.168.3.45
Deny access: 192.168.0.0/16
Allow access: 192.168.2.30;192.168.10.230;192.168.30.0/24
Este ejemplo deniega el acceso a cualquier IP de la red 192.168.0.0/16,
permitiendo el acceso a la direcciones 192.168.2.30, 192.168.10.230 y a
todas las IPs de la red 192.168.30.0/24.
Función: Rename target
Permite asignar un nuevo nombre al target seleccionado. Recuerde que ha de
estar escrito en minúsculas.
Función: Remove target (Borrar target)
Esta función borra todos los volúmenes de un target.
76
4.2.2.5
FC target manager
Función disponible únicamente en modelos ABAstor FC.
4.2.2.5.1 Grupos
Función: Create new group
Esta función permite crear un nuevo grupo.
Name
El nombre del grupo ha de ser introducido en minúsculas. Sólo los
caracteres a-z 0-9 . - : son aceptados.
Función: Add group volumes
Desde aquí podemos gestionar y asignar los volúmenes FC.
Existe la posibilidad de modificar la LUN de cada volumen. En caso de
dejar el parámetro por defecto se asignará de forma automática.
RO
Marcando la opción RO (sólo lectura) el volumen será visible como sólo
lectura y quedará protegido a escritura.
WT
Write-through cache. Los datos son escritos al mismo tiempo al disco
que a la caché.
Blocksize
Muestra el blocksize del volumen FC.
77
4.2.2.5.2 WWN Alias
WWN
Identificador único en entornos Fibre Channel.
HBA
Host Bus Adapter (Controladora Fibre Channel)
Función: Create new WWN HBA alias
Para crear un nuevo alias WWN (Worldwide name):
• Introduzca el alias y el WWN
• Presione el botón create.
WWN
Cada WWN tiene un nombre de 64-bit asignado por el fabricante y
registrado por la IEEE para garantizar su exclusividad global. Solo puede
incluir caracteres de la A – F y dígitos del 0 al 9.
Un ejemplo: 1A:FF:AC:4D:00:1F:99:F3.
Alias
Es un nombre corto utilizado para facilitar el reconocimiento de un
WWN. Solo puede incluir caracteres A – Z, a – z y dígitos 0 – 9.
4.2.3 MANTENIMIENTO
Esta página permite acceder a las operaciones de mantenimiento de su sistema
ABAstor.
4.2.3.1 Shutdown (Apagado)
Función: System restart
Nos permite reiniciar el sistema.
Función: Create schedule for restart
Podemos programar un reinicio del sistema.
Comment
Disponemos de un campo en el que podemos añadir comentarios sobre la
tarea programada.
Time select
Seleccione la hora a la que desea que se ejecute la tarea.
78
Función: Schedules for restart
Muestra las programaciones creadas para reiniciar el sistema.
Función: System shutdown
Nos permite apagar el sistema.
Función: Create schedule for shutdown
Podemos programar el apagado del sistema.
Comment
Disponemos de un campo en el que podemos añadir comentarios sobre la
tarea programada.
Time select
Seleccione la hora a la que desea que se ejecute la tarea.
Función: Schedule for shutdown
Muestra las programaciones creadas para el apagado del sistema.
4.2.3.2 Conexiones
Función: NAS connections reset (Reinicio de conexiones NAS)
Esta función fuerza mediante Broadcast los cambios en sus recursos
compartidos.
Esta función desconecta a todos los usuarios conectados.
Función: iSCSI session manager
Esta función permite ver las conexiones existentes a los targets iSCSI. Ofrece
información tal como: target name, IP address, CID (connection ID) y SID
(session ID).
79
4.2.3.3 Snapshot
Función: Tareas de Snapshot
Esta función habilita o deshabilita manualmente el Snapshot.
La operación manual solo es posible cuando no hay una tarea programada
previa.
Función: Snapshot info
Muestra la información del Snapshot seleccionado.
80
Función: Create schedule for snapshot task
Permite crear las tareas programadas para la activación del Snapshot.
Comment
Introduzca el comentario.
Time select
Realice la programación de la tarea.
4.2.3.4 Backup
4.2.3.4.1 Dispositivos de Backup
Esta pantalla muestra los dispositivos de backup instalados en el sistema.
Puede editar los parámetros de cada dispositivo, crear una nueva cinta
para el dispositivo, gestionarlas o borrarlas. En el caso de disponer de la
ampliación de backup físico, aparecerá en el árbol de dispositivos “Tape
Drive”
Función: Create new virtual backup device
Permite la creación de un nuevo dispositivo virtual de backup.
Este dispositivo será utilizado como destino de backup en las tareas de
copia de seguridad.
Recomendamos crear un recurso dedicado para cada unidad virtual.
Para evitar accesos, desmarque la opción
en el recurso.
Haga click en "Create" para crear el nuevo dispositivo de backup.
Siguiente paso:
• Una vez creada la unidad virtual, deberemos crear las cintas. Para ello
utilizaremos la función “Create new tape”
81
•
Más tarde generaremos la tarea de backup.
Función: Tapes
Muestra toda la información referente al estado de las cintas.
Name
Nombre de la cinta.
Status
Estado de la cinta. Pueden ser los siguientes:
• Full – La cinta está llena. Esta cinta no podrá ser usada hasta que no se
cumpla el periodo de retención.
• Append – La cinta está preparada para ser utilizada.
• Recycle – La cinta pasará a este estado si estando en purged no existe
otra cinta disponible. La cinta se preparará para una nueva escritura
desde su inicio. Los datos anteriores serán eliminados.
• Purged – La cinta ha superado el tiempo de retención.
• Error – La cinta contiene errores. No será utilizada para la realización
de copias de seguridad.
• Used – La cinta se ha preparado para ser usada una única vez y no
puede volver a ser utilizada.
• Busy – La cinta está siendo utilizada.
Used/size
Muestra la capacidad usada y la capacidad disponible.
Función: Tape tools (Sólo disponible con dispositivos físicos)
Nos permite:
• Rebobinar la cinta
• Borrar la cinta
• Expulsar la cinta
• Cargar la cinta
82
Función: Remove backup device
Permite remover el dispositivo de backup.
4.2.3.4.2
Tareas de Backup
Muestra una lista de las tareas de backup generadas.
Función: Backup task (Tareas de Backup)
Esta función nos permite iniciar, parar o eliminar las tareas de Backup.
Función: Create New Backup task
Esta función nos permite crear nuevas tareas de Backup.
83
Para crear una tarea de backup:
• Introduzca el nombre de la tarea.
• Seleccione el volumen lógico
• Seleccione los recursos que serán añadidos al backup
• Seleccione el Snapshot que será utilizado
• Seleccione el dispositivo de backup
• Seleccione el tipo de backup
• Si desea compresión, marque la casilla correspondiente
Tipos de backup:
Full
Realiza un backup completo.
Incremental
Solo realiza backup de los datos nuevos.
Differential
Realiza el backup de todos los nuevos datos generados desde el último
backup completo.
84
Función: Create new schedule for backup task
Permite la programación de las tareas de backup.
Comment
Añada un comentario sobre la tarea de backup.
Interval
Seleccione el intervalo entre backups.
Función: Schedules for backup task
Muestra toda la información sobre las programaciones realizadas. Haciendo
click sobre la cruz, se elimina la programación.
Función: Backup task remove
Elimina la tarea de backup.
85
4.2.3.4.3 Data replication
Función: Create new data replication task
Esta función permite crear tareas de replicación entre dos sistemas
ABAstor. La replicación puede ser efectuada entre el origen y el destino de
forma simultánea.
Task name (Nombre de la tarea)
Introduzca un nombre para la nueva tarea.
Source share
Seleccione el origen de los datos.
Snapshot
Seleccione el snapshot asignado para la replicación.
Destination IP
Seleccione la dirección IP del ABAstor destino.
Destination share
Seleccione el destino para la replicación de los datos.
Dest. agent login
Introduzca el usuario para la replicación.
Dest. agent password
Introduzca la contraseña.
Log replication errors
Marque esta opción si desea obtener un log con los errores.
Use ACL
Desmarque esta opción si no desea replicar los permisos ACL.
Don't delete files
Si esta opción está desmarcada, los ficheros eliminados en el origen serán
eliminados en el destino.
NOTA: Para la replicación vía internet es necesario habilitar el puerto 873 en su
firewall.
NOTA: No es posible la realización de backups y replicación al mismo tiempo.
Función: Data replication task
Muestra la información referente a las tareas de replicación.
Función: Create schedule for data replication task
Permite la programación de las tareas de replicación.
Función: Schedule for data replication task
Muestra toda la información sobre las programaciones realizadas. Haciendo
click sobre la cruz, se elimina la programación.
86
4.2.3.5 Restauración de datos de backup
Función: Backup restore tasks
Esta función le permite crear tareas para restaurar desde un backup.
Función: Restore from backup
Esta
función
le
permite
restaurar
desde
un
backup
Para restaurar datos desde un backup:
• Seleccione el backup para restaurar
• Seleccione el recurso donde se realizará la restauración
• Seleccione si desea sobrescribir
• Haga click en "apply" para iniciar el proceso de restauración
En cada backup se dispone de la siguiente información:
Files (Ficheros)
Número de ficheros respaldados.
Size (Tamaño)
Tamaño total en MB.
Required tape(s) (Cintas necesarias)
Lista de cintas necesarias para la realización de la restauración.
creado.
87
4.2.3.6 Antivirus
Esta función proporciona protección antivirus para sus datos.
Función: Create new antivirus task
Desde aquí puede crear nuevas tareas para el antivirus.
• Introduzca un nombre para la tarea
• Seleccione los recursos a escanear
• Haga click en "apply" para crear la tarea.
NOTA: El sistema antivirus no escaneará ficheros protegidos con contraseña.
Función: Antivirus tasks
Aquí podrá iniciar, parar o eliminar la tarea.
Función: Update virus definitions
Esta función permite la actualización de las bases de firmas de virus. Se
recomienda realizar la actualización una vez al día seleccionando el
intervalo.
88
Función: Update local virus definitions
Esta función permite la actualización de las bases de firmas de virus de
forma manual. Para realizar la actualización siga los siguientes pasos:
• Haga click en "browse" y seleccione el fichero descargado
previamente de la web http://clamav.net/
• Click en "upload"
• El sistema soporta la actualización “daily” y “main”. El fichero de
actualización ha de tener extensión .cvd
Función: Antivirus online
Esta función permite la protección en tiempo real. Todos los ficheros
transferidos mediante protocolo SMB serán escaneados.
Opciones:
Move to quarantine (Mover a cuarentena)
Los ficheros infectados serán movidos a la carpeta cuarentena. El nombre
de los ficheros infectados llevarán el prefijo virDelete infected files (Eliminar ficheros infectados)
Los ficheros infectados serán eliminados directamente.
No action
Permite no realizar ninguna operación con los archivos infectados.
Notify by messenger
Envía mensajes informando de la infección utilizando net send.
89
Función: Create new schedule for antivirus task
Esta función permite la creación de tareas programadas para el software
antivirus.
Comment
Añada un comentario a la tarea.
Select time
Puede seleccionar cuando quiere que se ejecute la tarea.
Interval
Seleccione esta opción si desea que la tarea se ejecute repetidas
veces al día. Por ejemplo, cada 2 horas.
Weekly
Seleccione esta opción para programar la tarea a una hora
determinada.
4.2.3.7 Miscellaneous
Función: Save settings (Salvado de configuraciones)
Desde esta función se puede realizar una copia de seguridad de la
configuración del sistema.
Se pueden salvar datos como:
• Configuración de servicios
• Configuración de las interfaces de red
• Configuración de parámetros de administración
• Configuración del hardware del sistema
• Configuración de los targets iSCSI
• Configuración de usuarios y grupos
El fichero con la configuración de su sistema ABAstor puede ser descargado o
guardado en local.
Para restaurar el fichero de configuración seleccione Restore settings.
90
NOTA: Se generará un fichero de configuraciones automáticamente cada vez que se
reinicie el sistema o se apague. El fichero será nombrado como auto_save_X /
auto_save_last.
Función: Restore settings
Esta función le permite restaurar una configuración salvada previamente.
Podrá restaurar los campos Setup y Configuration de su sistema ABAstor.
4.2.3.8 Actualización de Software
Esta función permite la actualización de su sistema ABAstor.
Existen dos opciones para la actualización de su sistema.
Función: Update downloader
Esta función chequea si existe una nueva versión disponible. Para poder
realizar la descarga es necesario registrar previamente el sistema en la web
http://www.abastor.es/registro.html
Recuerde disponer de DNS y puerta de enlace en la configuración de su
sistema ABAstor.
91
Función: System software update
Esta función permite la actualización del sistema de forma manual.
Debe disponer del archivo de actualización de su sistema. Puede solicitarlo
contactando vía e-mail ([email protected])
Después de realizar la actualización del sistema es necesario reiniciar. Haga
click en el botón reboot para completar la actualización.
Funcion: Run previous system
Utilice esta opción para restaurar la versión anterior.
4.2.4 STATUS
Gracias a esta función podrá ver de forma rápida la información primordial
sobre los servicios más importantes de su sistema ABAstor.
4.2.4.1 Network
En esta pestaña se puede visualizar la configuración de las tarjetas de red de
su sistema.
92
4.2.4.2 Logical volume
Esta función muestra las estadísticas de uso de cada volumen.
Haciendo click sobre el grupo de volúmenes, se nos mostrará una
información más pormenorizada de cada volumen.
4.2.4.3 Connections
Desde esta opción podremos visualizar fácilmente que usuarios están
conectados a cada recurso. Incluyendo recursos SMB, FTP, AppleTalk e iSCSI.
93
4.2.4.4 System
Función: Services (Servicios)
Muestra el estado de los servicios de su sistema ABAstor.
Haciendo click en
desplegaremos los detalles del servicio.
4.2.4.5 Hardware // Descarga de logs
La opción “Hardware” proporciona información al respecto de los
componentes internos de su sistema ABAstor.
Además de proporcionar información al respecto del estado de la unidad
UPS.
94
Es posible descargar los últimos logs de su sistema ABAstor. También puede
consultar el uso de memoria RAM del sistema y SWAP.
Función: Logs
Permite la descarga de los logs del sistema. Dichos logs incluyen toda la
información del sistema y serán imprescindibles en caso de solicitar soporte
técnico.
NOTA:
NOTA:
NOTA:
La información para la recuperación de los volúmenes está almacenada en los
ficheros de logs. En caso de necesitar una recuperación de datos será necesario
disponer de esta información. Recomendamos encarecidamente guardar una
copia de los logs del sistema una vez creados los volúmenes.
Durante la generación del fichero de logs, el sistema ejecuta un test de discos.
Esta operación puede durar varios minutos.
El fichero de logs no contiene contraseñas ni datos de usuarios.
Función: Logs viewer (Visor de logs)
Esta función permite visualizar un log concreto.
Para visualizar un log concreto, seleccione el fichero y haga click sobre él.
Dependiendo de su navegador, es posible que sea preguntado si desea abrir o
guardar el fichero.
Función: Server statistics (Estadísticas de servidor)
Una nueva ventana será abierta.
Podrá encontrar estadísticas acerca de:
95
•
Carga del sistema :
•
Memoria :
•
Tiempo en uso :
•
Uso de red :
96
•
Sistema de ficheros :
4.2.4.6 Tasks (Tareas)
En esta pantalla podrá ver las tareas en ejecución así como los últimos logs
de cada tarea ejecutada.
4.2.4.7 S.M.A.R.T.
Gracias al sistema SMART, los discos disponen de un sistema que diagnostica
automáticamente determinados parámetros para prevenir posibles
problemas.
97
4.2.5 AYUDA
4.2.5.1 Software License
Se muestra el acuerdo de licencia.
4.2.5.2 About ABAstor
Función: Register
Encontrará un enlace a un formulario de registro. Recuerde que el registro es
indispensable para acceder a actualizaciones del sistema y soporte técnico.
Función: Manual
Puede descargar este manual en formato pdf.
98
Función: Service:
Encontrará los datos de contacto de nuestro departamento técnico. Antes de
contactar asegúrese de disponer de los últimos logs del sistema y la versión
de su sistema ABAstor.
Función: Add license key
Añada su clave de licencia para una mayor capacidad de almacenamiento.
Su sesión se cerrará al cerrar su explorador.
99
5 Resolución de problemas
En la siguiente lista ofrecemos una relación de los mensajes de error más comunes
y de su significado así como una guía de resolución rápida. En caso de que su
mensaje de error no aparezca en la siguiente lista contacte con nuestro personal
técnico.
Error: user already exists (El usuario ya existe)
No puede existir más de un usuario con el mismo nombre.
El mismo usuario no puede ser creado dos veces.
Recuerde, los nombres de usuarios no distinguen entre mayúsculas y minúsculas.
Puede comprobar los nombres de usuarios existentes ampliando el esquema que
aparece en la función User.
Error: values are not valid (El valor introducido no es válido)
El valor introducido no es válido. La dirección IP ha de ser introducida con el
formato: aaa.bbb.ccc.ddd
Los valores han de estar comprendidos entre 0 y 255 y siempre separados por
puntos.
Error: resource already exists (El recurso ya existe)
No puede existir más de un recurso compartido con el mismo nombre.
El mismo recurso no puede ser creado dos veces.
Error: passwords do not match (Contraseña incorrecta)
Asegúrese de haber introducido la contraseña correcta.
Por seguridad, las contraseñas no son mostradas.
Teclee despacio y compruebe que no tiene activado el Bloq. Mayúsculas.
Error: ABAstor cannot import the user database from a Windows
Server 2003 domain. (ABAstor no puede importar la base de datos de
usuarios de un dominio 2003)
En este caso realice estos cambios en las opciones de seguridad del controlador de
dominio para solucionar el problema:
100
Error: Update file not found (Actualización no encontrada)
No existe fichero de actualización o no es válido para su sistema ABAstor.
Póngase en contacto con el departamento técnico para conseguir la última
actualización disponible. Recuerde que debe tener registrado su sistema
previamente y disponer de los datos referentes a la versión instalada en su sistema.
Error: No share volume (No existen volúmenes compartidos)
Debe crear un volumen para incluir los ficheros a compartir.
Diríjase a la sección “Crear nuevo volumen” de este manual para obtener las
instrucciones necesarias.
Error: Invalid user name (Nombre de usuario no válido)
El nombre de usuario no puede contener:
Caracteres tales como ~ ! @ # $ ^ & ( ) + [ ] { } * ; : ' " . , % | < > ? / \ = `
Empezar, incluir o terminar por un espacio en blanco.
101
Error: invalid password (Contraseña no válida)
La contraseña no puede empezar, incluir o terminar con un espacio en blanco.
Error: invalid resource name (Nombre de recurso no válido)
El nombre de recurso no puede contener:
Caracteres tales como ~ ! @ # $ ^ & ( ) + [ ] { } * ; : ' " . , % | < > ? / \ = `
Empezar, incluir o terminar por un espacio en blanco.
Error: invalid workgroup name (Nombre de grupo no válido)
El nombre de grupo no puede contener:
Caracteres tales como ~ ! @ # $ ^ & ( ) + [ ] { } * ; : ' " . , % | < > ? / \ = `
Empezar, incluir o terminar por un espacio en blanco.
Error: invalid server name (Nombre de servidor no válido)
El nombre del servidor no puede contener:
Caracteres tales como ~ ! @ # $ ^ & ( ) + [ ] { } * ; : ' " . , % | < > ? / \ = `
Empezar, incluir o terminar por un espacio en blanco.
Incluir sólo dígitos.
Error: invalid resource comment (Comentario no válido)
El campo comentario no puede exceder de los 256 caracteres.
Utilice un comentario más corto.
Error: invalid directory name (Nombre de directorio no válido)
El nombre del directorio no puede contener:
Caracteres tales como ~ ! @ # $ ^ & ( ) + [ ] { } * ; : ' " . , % | < > ? / \ = `
Empezar, incluir o terminar por un espacio en blanco.
102
6 Apéndice A
Acuerdo de licencia de software ABAstor.
IMPORTANTE: Por favor, lea con atención el presente acuerdo de licencia antes de
utilizar este sistema. La aceptación del mismo atribuye la condición de licenciatario
y expresa la plena aceptación y sin reservas por éste de todos y cada uno de los
términos del acuerdo de licencia. Si no está conforme con estos términos, no
instale el sistema. Asimismo, el uso del sistema por parte del licenciatario supone
la aceptación de los términos del presente acuerdo.
El presente acuerdo de licencia constituye el acuerdo de licencia el acuerdo
completo entre el licenciatario y Flytech S.A. y sustituye cualquier acuerdo de
licencia anterior existente entre Flytech y el licenciatario con respecto a este
producto y otro que lo sustituya. Igualmente, y en la medida en que las leyes
aplicables no lo prohíban, lo dispuesto en el presente Acuerdo de Licencia sustituye
toda comunicación o publicidad sobre el programa o documentación en la medida
en que estas últimas se opongan a alguno de los términos del presente acuerdo de
licencia o fueran anteriores al mismo.
La aceptación de los términos del presente acuerdo de licencia, no concede al
licenciatario ningún derecho no especificado en la presente licencia sobre los
citados sistemas y / o productos de Flytech S.A.
Derechos de propiedad intelectual
Flytech S.A. otorga al licenciatario el derecho no exclusivo e intransferible de usar
el sistema.
Este sistema, así como toda su documentación y/o información relativa al mismo el
propiedad exclusiva de Flytech S.A. Corresponden a Flytech S.A. todos los derechos
de propiedad intelectual y copyright sobre los programa, sobre la documentación,
así como sobre cualquier otro trabajo, sistema y/o producto que resultara cedido
por Flytech S.A. en cumplimiento del presente acuerdo.
Modificaciones en productos y servicios
El licenciatario reconoce y acepta que al objeto de que los productos de Flytech
S.A. puedan adaptarse a la evolución técnica y mejorar en consecuencia, Flytech
S.A. podrá cesar el desarrollo del producto contratado y desarrollar otros
diferentes.
El licenciatario reconoce y acepta que solo Flytech S.A. puede proporcionar
actualizaciones o complementos al sistema.
Mediante la aceptación del presente acuerdo de licencia en uso, el usuario acepta
cualquier modificación en los servicios y/o características del programa que hubiera
podido tener lugar respecto a programas o servicios anteriores.
Limitaciones a la garantía y responsabilidad
La garantía establecida en el presente acuerdo de licencia, no cubre el material
perdido o dañado de forma accidental, utilizado indebidamente, modificado sin
autorización o que resultare defectuoso por causas originadas por terceros ajenos a
Flytech S.A.
103
Flytech S.A. no se compromete ni se responsabiliza, con ninguna persona o entidad,
respecto a cualquier perjuicio supuestamente provocado por el uso o falta de uso
del sistema, tanto directa como indirectamente, incluyendo (sin estar limitado sólo
a ello), interrupciones de trabajo, pérdidas económicas o pérdidas de ganancias
previstas como resultado de la utilización del sistema así como pérdida de datos.
La validez de las garantías y responsabilidades, o sus limitaciones, establecidas en
la presente licencia de uso, quedará supeditada a lo dispuesto al respecto por la
legislación que las afecte en los diferentes estados o jurisdicciones.
Actividades de alto riesgo
El sistema no ha sido diseñado ni pensado para ser utilizado en entornos peligrosos
que requieran un funcionamiento con protección ante errores (alta disponibilidad),
incluyendo pero no limitándose a operaciones en instalaciones nucleares, sistemas
de comunicación y navegación aérea, control de tráfico aéreo, sistemas de
armamento o equipos de protección y asistencia vital, o cualquier otra aplicación,
en los cuales el fallo de cualquier sistema podría ser causa directa de muerte,
lesiones o daños físicos o daños graves a la propiedad o al medio ambiente. Flytech
S.A. rechaza expresamente cualquier garantía explícita o implícita de adecuación
del sistema para este tipo de actividades.
Jurisdicción
El presente acuerdo de licencia se regirá conforme con las leyes de España. En caso
de que surjan dudas o divergencias en cuanto a su interpretación y / o efectos,
únicamente serán competentes los tribunales de la ciudad de Barcelona,
renunciando las partes a cualquier otro fuero que pudiera corresponderles.
General
Si alguna cláusula de este acuerdo de licencia fuera contra la ley, será considerada
como nula sin que ello afecte o suponga nulidad de la totalidad del acuerdo.
Flytech S.A. hace reserva expresa de cualesquiera derechos pudieran
corresponderle y que no fueran otorgados al licenciatario en virtud del presente
acuerdo de licencia.
Servicio técnico autorizado
Este sistema sólo puede ser manipulado por personal técnico autorizado por Flytech
S.A.
En caso contrario, se anulará la garantía.
Descargar