Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth ›...

90
1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Requisitos do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Opções da interface do usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Terminologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Informações relacionadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Snap-ins e programas do MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Gerenciando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Verificar a configuração CIFS atual . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Gerenciar interfaces de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Gerenciar o DNS em um Data Mover . . . . . . . . . . . . . . . . . . . . . . . . . 11 Modificar uma configuração CIFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Associar servidores CIFS a domínios Windows . . . . . . . . . . . . . . . . 21 Gerenciar sistemas de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Exportar novamente todos os sistemas de arquivos do Celerra . . . . . 39 Desabilitar o acesso a todos os sistemas de arquivos de um Data Mover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Excluir um servidor CIFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Habilitar diretórios base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Objetos de política de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Suporte a fluxos de dados alternativos . . . . . . . . . . . . . . . . . . . . . . . 62 Suporte a SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Alterar a senha automática do computador . . . . . . . . . . . . . . . . . . . . 71 Criar um sistema de arquivos como um registro de segurança . . . . . 71 Gerenciar domínios do Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Solução de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Onde obter ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 EMC E-Lab Interoperability Navigator . . . . . . . . . . . . . . . . . . . . . . . . 75 Problemas e limitações conhecidos . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Programas de treinamento para o cliente . . . . . . . . . . . . . . . . . . . . . 82 Apêndice A: Informações adicionais sobre diretórios base . . . . . . . . . . 83 Formato de banco de dados de diretório base . . . . . . . . . . . . . . . . . 83 Índice remissivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Gerenciando o EMC ® Celerra ® em ambientes Windows Nº da peça 300-008-090 Rev A02 Versão 5.6.42 Dezembro de 2008

Transcript of Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth ›...

Page 1: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

1 de 90

Índice

Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Requisitos do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Opções da interface do usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Terminologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Informações relacionadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

Conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Snap-ins e programas do MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

Gerenciando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9Verificar a configuração CIFS atual . . . . . . . . . . . . . . . . . . . . . . . . . .10Gerenciar interfaces de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11Gerenciar o DNS em um Data Mover . . . . . . . . . . . . . . . . . . . . . . . . .11Modificar uma configuração CIFS. . . . . . . . . . . . . . . . . . . . . . . . . . . .11Associar servidores CIFS a domínios Windows . . . . . . . . . . . . . . . .21Gerenciar sistemas de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35Exportar novamente todos os sistemas de arquivos do Celerra . . . . .39Desabilitar o acesso a todos os sistemas de arquivos de um Data Mover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41Excluir um servidor CIFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42Habilitar diretórios base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43Objetos de política de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49Suporte a fluxos de dados alternativos . . . . . . . . . . . . . . . . . . . . . . .62Suporte a SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64Alterar a senha automática do computador. . . . . . . . . . . . . . . . . . . .71Criar um sistema de arquivos como um registro de segurança . . . . .71Gerenciar domínios do Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . .72

Solução de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75Onde obter ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75EMC E-Lab Interoperability Navigator . . . . . . . . . . . . . . . . . . . . . . . .75Problemas e limitações conhecidos . . . . . . . . . . . . . . . . . . . . . . . . . .76Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80Programas de treinamento para o cliente . . . . . . . . . . . . . . . . . . . . .82

Apêndice A: Informações adicionais sobre diretórios base . . . . . . . . . .83Formato de banco de dados de diretório base . . . . . . . . . . . . . . . . .83

Índice remissivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87

Gerenciando o EMC® Celerra®

em ambientes WindowsNº da peça 300-008-090

Rev A02

Versão 5.6.42Dezembro de 2008

Page 2: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows2 de 90 Versão 5.6.42

Page 3: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

3 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

IntroduçãoO EMC® Celerra® Network Server é compatível com o protocolo CIFS (Common Internet File System, sistema comum de arquivos da Internet), que permite que os clientes Windows acessem arquivos armazenados no Celerra Network Server. Depois de ter configurado o Celerra para aceitar clientes Windows na rede, talvez seja necessário realizar alguns dos procedimentos adicionais de configuração e gerenciamento descritos neste documento para a manutenção dos servidores CIFS do Celerra.

Este documento é parte do conjunto da documentação do Celerra Network Server e destina-se a administradores de sistema responsáveis por gerenciar o Celerra Network Server em sua rede Windows.

Requisitos do sistemaA Tabela 1 na página 3 descreve as configurações de software, hardware, rede e armazenamento.

Opções da interface do usuárioO Celerra Network Server oferece flexibilidade no gerenciamento de armazenamento em rede com base nas preferências de ambiente e interface de suporte. Esse documento descreve como configurar o CIFS em um Data Mover usando a CLI (Command Line Interface, interface de linha de comando). Também é possível executar muitas dessas tarefas usando um dos aplicativos de gerenciamento do Celerra:

u Celerra Manager — Basic Editionu Celerra Manager — Advanced Editionu Snap-ins do MMC (Microsoft Management Console, console de gerenciamento

microsoft) (apenas para Windows 2000 e Windows Server 2003)

u Extensões do ADUC (Active Directory Users and Computers, usuários e computadores do Active Directory) (apenas para Windows 2000 e Windows Server 2003)

Tabela 1 Requisitos do sistema para CIFS

Software Celerra Network Server versão 5.6.42

Hardware Celerra Network Server

Rede Domínio Windows 2000, Windows Server 2003 ou Windows NT. Você deve configurar os domínios com:

• Domínios Windows 2000 ou Windows Server 2003:AD (Active Directory)

DNS

Servidor NTP (Network Time Protocol, protocolo de horário de rede)

• Domínios Windows NT:Servidor WINS

Armazenamento Não há requisitos específicos de armazenamento

Page 4: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows4 de 90 Versão 5.6.42

Para obter mais informações sobre o gerenciamento do Celerra:

u Learning about EMC Celerra

u Ajuda on-line do Celerra Manager

u Sistema de ajuda on-line do aplicativo no CD de documentação do EMC Celerra Network Server

Installing Celerra Management Applicationsapresenta instruções sobre como iniciar o Celerra Manager e instalar os snap-ins do MMC, assim como as extensões de ADUC.

TerminologiaO EMC Celerra Glossary fornece a lista completa da terminologia do Celerra.

ACL (Access Control List, lista de controle de acesso): lista de ACEs que traz informações sobre o acesso a um objeto, concedido a usuários e grupos.

Active Directory: serviço de diretório avançado incluído no Windows 2000 Server. Ele armazena informações sobre objetos em uma rede, disponibilizando-as a usuários e administradores de rede por meio de um protocolo como o LDAP.

autenticação: processo para verificar a identidade de um usuário que tenta acessar um recurso ou objeto, como um arquivo ou um diretório.

CIFS (Common Internet File System, sistema comum de arquivos de Internet): um protocolo de compartilhamento de arquivos baseado no Microsoft SMB (Server Message Block, bloco de mensagens de servidor). Permite que os usuários compartilhem sistemas de arquivos pela Internet e por intranets.

Data Mover: componente de gabinete do Celerra Network Server que executa seu próprio sistema operacional e que recupera arquivos de dispositivos de armazenamento, disponibilizando-os a um cliente de rede.

DNS (Domain Name System, sistema de nome de domínio): um software de determinação de nomes que permite aos usuários localizar computadores e serviços em uma rede TCP/IP por nome. O servidor DNS mantém um banco de dados de nomes de domínio, nomes de host e endereços IP correspondentes, além dos serviços fornecidos por esses hosts.

domínio: agrupamento lógico, de servidores Microsoft Windows e de outros computadores, que compartilha informações comuns de segurança e de contas de usuário. Todos os recursos como computadores e usuários são membros do domínio e têm uma conta no domínio que os identifica de maneira exclusiva. O administrador do domínio cria uma conta para cada usuário no domínio, e os usuários se conectam ao domínio apenas uma vez. Os usuários não se conectam em cada servidor individual.

Domínio Windows 2000 ou Windows Server 2003: domínio do Microsoft Windows controlado e gerenciado por um servidor Microsoft Windows 2000 ou Windows 2003 que usa o Active Directory para gerenciar todos os recursos do sistema e emprega o DNS para determinar nomes.

Domínio Windows NT: domínio Microsoft Windows, controlado e gerenciado por um servidor Microsoft Windows NT, que usa um banco de dados SAM (Storage Area Management, gerenciamento de área de armazenamento) para gerenciar contas de usuários e grupos, assim como um namespace NetBIOS. Em um domínio Windows NT, encontramos um PDC (Primary Domain Controller, controlador de

Page 5: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

5 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

domínio principal) que tem uma cópia de leitura/gravação do SAM e, possivelmente, diversos BDCs (Backup Domain Controllers, controladores de domínio de backup) com cópias somente leitura do SAM.

Group Policy Objects (GPO, objetos de política de grupos): In Windows 2000 or Windows Server 2003, administrators can use Group Policy to define configuration options for groups of users and computers. Os objetos de política de grupo do Windows podem controlar elementos, como configurações de local, domínio e segurança de rede.

NetBIOS: sistema básico de entrada/saída de rede. Interface e protocolo de programação de rede desenvolvido para os computadores pessoais da IBM.

Nome de compartilhamento: nome dado a um sistema de arquivos, ou recurso em um sistema de arquivos que é disponibilizado por determinado servidor CIFS para usuários desse sistema. Podem existir vários compartilhamentos com o mesmo nome, distribuídos com base em diferentes servidores CIFS.

Nome NetBIOS: nome reconhecido por WINS (Windows Internet Naming Service, serviço de nomenclatura para a Internet do Windows) que associa o nome a um endereço IP.

Serviço CIFS: um processo do servidor CIFS que é executado no Data Mover e apresenta compartilhamentos em uma rede e em computadores baseados em Windows.

servidor CIFS padrão: servidor CIFS que é criado ao se adicionar um servidor CIFS sem especificar uma interface (com a opção interfaces= do comando _cifs -add do servidor). O servidor CIFS padrão usa todas as interfaces não atribuídas a outros servidores desse tipo no Data Mover.

sistema de arquivos: um método de catalogar e gerenciar os arquivos e diretórios em um sistema de armazenamento.

SMB (Server Message Block, bloco de mensagens de servidor): o protocolo básico usado pelo protocolo CIFS (Common Internet File System, sistema comum de arquivos da Internet) avançado para uso na Internet visando solicitar arquivos, impressão e serviços de comunicação em um servidor pela rede. O protocolo CIFS usa SMB para oferecer acesso e transferência de arquivos para vários tipos de hosts de rede, como LANs, intranets e Internet.

VDM (Virtual Data Mover, data mover virtual): recurso de software do Celerra que permite aos usuários separar administrativamente servidores CIFS, replicar seus ambientes CIFS e mover o servidor CIFS de um Data Mover a outro com facilidade.

Informações relacionadasPara obter informações específicas com relação aos recursos e às funcionalidades descritas nesse documento:

u EMC Celerra Glossary

u Manual de referência de comandos do EMC Celerra Network Server

u EMC Celerra Network Server Error Messages Guide

u EMC Celerra Network Server Parameters Guide

u Configuring EMC Celerra Naming Services

Page 6: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows6 de 90 Versão 5.6.42

u Configuring EMC Celerra Time Services

u Configuring and Managing CIFS on EMC Celerra

u Configurando Virtual Data Movers para o EMC Celerra

u Installing Celerra Management Applications

u Gerenciando o EMC Celerra em ambiente multiprotocolo

u Managing EMC Celerra Volumes and File Systems Manually

u Replicating EMC Celerra CIFS Environments (V1)

u Using EMC Utilities for the CIFS Environment

u Using International Character Sets with EMC Celerra

u Usando ferramentas administrativas do Windows com o EMC Celerra

O CD de documentação do EMC Celerra Network Server fornecido com o Celerra e também disponível no Powerlink, oferece o conjunto completo de publicações para clientes do EMC Celerra. Depois de efetuar log-in no Powerlink®, vá para Suporte > Documentação técnica e conselhos > Documentação de hardware/plataformas > Celerra Network Server. Nessa página, clique em Adicionar a favoritos. A seção de favoritos na home page do Powerlink oferece um link que o leva diretamente a esta página.

Documentação sobre multiprotocolo e WindowsOs seguintes documentos no conjunto da documentação do Celerra Network Server explicam como configurar e gerenciar o Celerra em um ambiente multiprotocolo e um Windows:

u O documento Configuring and Managing CIFS on EMC Celerra explica como definir uma configuração CIFS básica no Celerra Network Server por meio da CLI (Command Line Interface, interface de linha de comando). Também é possível configurar esse ambiente inicial usando o Celerra Manager.

u Configuring and Managing CIFS on EMC Celerra: contém procedimentos avançados que talvez sejam necessários depois da configuração inicial do CIFS no Celerra Network Server. O módulo também fornece instruções para modificar e gerenciar o Celerra em um ambiente Windows.

u Gerenciando o EMC Celerra em ambiente multiprotocolo: contém procedimentos para configurar e gerenciar o Celerra em um ambiente misto de clientes UNIX e Windows.

Page 7: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

7 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

ConceitosA sessão a seguir aborda os snap-ins e os programas do MMC para gerenciar o Celerra em um ambiente Windows.

Snap-ins e programas do MMCO Celerra Network Server tem suporte para um conjunto de snap-ins e programas do MMC (Microsoft Management Console, console de gerenciamento Microsoft) para gerenciar usuários do Celerra e configurações de segurança do Data Mover a partir de um computador Windows 2000, Windows Server 2003 ou Windows XP. A ajuda on-line de um snap-in ou programa especifica mais informações.

Ferramenta de migração de atributos do Celerra UNIXA ferramenta de migração de atributos do Celerra UNIX permite migrar usuários existentes do UNIX do Celerra Network Server ao Windows Active Directory. É possível selecionar os atributos do UNIX (UIDs e GIDs) a serem adicionados ao Active Directory. As sessões Celerra UNIX User Management Snap-in e Celerra UNIX Property Page Extensions no ADUC (Active Directory Users and Computers, usuários e computadores do Active Directory) especificam mais informações sobre como adicionar novos usuários ou grupos, ou modificar atributos existentes do UNIX.

Snap-in do Celerra UNIX User ManagementO Celerra UNIX User Management é um snap-in do MMC para o Celerra Management Console que é possível utilizar para atribuir, remover ou modificar atributos do UNIX para somente um usuário ou grupo do Windows no domínio local ou em domínios remotos. Você também pode usar esse snap-in para selecionar o local do banco de dados de atributos. Esse local pode estar tanto em um domínio local quanto em um domínio remoto.

Escolha armazenar o banco de dados de atributos no Active Directory de um domínio local se:

u você tiver um domínio.

u relações de confiança não forem permitidas.

u Não é necessário centralizar as informações de gerenciamento de usuários do UNIX.

Escolha um domínio remoto se:

u tiver vários domínios.

u confianças bidirecionais já existirem entre domínios que precisam acessar o banco de dados de atributos.

u você desejar centralizar o gerenciamento de usuários do UNIX.

Extensões da página de propriedades do Celerra UNIX no ADUCA página de propriedades Celerra UNIX Users and Groups são extensões do ADUC. É possível utilizar essas páginas de propriedades para atribuir, remover ou modificar atributos do UNIX para um usuário ou grupo do Windows no domínio local. Você não pode usar esse recurso para gerenciar usuários ou grupos em um domínio remoto.

Page 8: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows8 de 90 Versão 5.6.42

Snap-in do Celerra Data Mover ManagementO Celerra Data Mover Management consiste em vários snap-ins do MMC. É possível usar esses snap-ins para gerenciar a verificação de vírus, diretórios básicos e configurações de segurança em Data Movers a partir de um computador Windows 2000, Windows Server 2003 ou Window XP.

Celerra AntiVirus ManagementÉ possível usar o snap-in do Celerra AntiVirus Management para gerenciar os parâmetros de verificação de vírus (arquivo viruschecker.conf) usados com o CAVA (Celerra AntiVirus Agent, agente antivírus Celerra) e programas antivírus de terceiros. O Celerra AntiVirus Agent e um programa antivírus de terceiros devem estar instalados no servidor Windows NT, Windows 2000 ou Windows Server 2003. Usando o EMC Celerra AntiVirus Agent fornece mais detalhes sobre o CAVA.

Snap-in do Celerra Home Directory ManagementÉ possível usar o snap-in do Celerra Home Directory Management para associar um nome de usuário a um diretório, o qual passará a atuar como o diretório base do usuário. O recurso de diretório base simplifica a administração de compartilhamentos pessoais e o processo de conectar-se a eles.

Snap-in do Data Mover Security SettingsO Celerra Data Mover Security Settings compreende o nó Audit Policy e o nó User Rights Assignment.

Celerra Audit Policy

É possível utilizar o nó Celerra Audit Policy para determinar quais eventos de segurança do Data Mover são gravados no registro de segurança. É possível visualizar o registro de segurança usando o Windows Event Viewer. É possível registrar tentativas bem-sucedidas, tentativas com falhas, ambas ou nenhuma. As políticas de auditoria que aparecem no nó Audit Policy são um subconjunto das políticas disponíveis como GPOs (Group Policy Objects, objetos de diretiva de grupo) no ADUC. As políticas de auditoria são políticas locais e se aplicam somente ao Data Mover selecionado. Não é possível utilizar o nó Audit Policy para gerenciar políticas de auditoria de GPO.

Celerra User Rights Assignment

É possível usar o nó Celerra User Rights Assignment para gerenciar quais usuários e grupos têm privilégios de log-in e tarefas em um Data Mover. As atribuições de direitos de usuário que aparecem no nó User Rights Assignment são um subconjunto das atribuições de direitos de usuário como GPOs no ADUC. As atribuições de direitos de usuário são políticas locais e se aplicam ao Data Mover selecionado. Não é possível utilizar o nó User Rights Assignment para gerenciar políticas de GPO.

A ajuda on-line de um snap-in ou programa especifica mais informações.

Page 9: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

9 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

GerenciandoAs tarefas para gerenciar o Celerra no ambiente Windows são:

u "Verificar a configuração CIFS atual" na página 10

u "Gerenciar interfaces de rede" na página 11

u "Gerenciar o DNS em um Data Mover" na página 11

u "Modificar uma configuração CIFS" na página 11

u "Associar servidores CIFS a domínios Windows" na página 21

u "Gerenciar sistemas de arquivos" na página 35

u "Exportar novamente todos os sistemas de arquivos do Celerra" na página 39

u "Desabilitar o acesso a todos os sistemas de arquivos de um Data Mover" na página 41

u "Excluir um servidor CIFS" na página 42

u "Habilitar diretórios base" na página 43

u "Objetos de política de grupo" na página 49

u "Suporte a fluxos de dados alternativos" na página 62

u "Assinatura SMB" na página 66

u "Alterar a senha automática do computador" na página 71

u "Criar um sistema de arquivos como um registro de segurança" na página 71

u "Gerenciar domínios do Windows" na página 72

Page 10: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows10 de 90 Versão 5.6.42

Verificar a configuração CIFS atual

Ação

Para exibir a configuração CIFS de um Data Mover, use esta sintaxe de comando:

$ server_cifs <movername>

onde:<movername> = nome do Data Mover

Exemplo:

Para exibir a configuração CIFS do server_2, digite:$ server_cifs server_2

Saída

Se o serviço CIFS for iniciadoserver_2 :256 Cifs threads startedSecurity mode = NTMax protocol = NT1I18N mode = ASCIIHome Directory Shares DISABLEDUsermapper auto broadcast enabledUsermapper[0] = [127.0.0.1] state:active (auto discovered)Enabled interfaces: (All interfaces are enabled)Disabled interfaces: (No interface disabled)

Se o serviço CIFS não for iniciado$ server_cifs server_2server_2 :Cifs NOT startedSecurity mode = NTMax protocol = NT1I18N mode = ASCIIHome Directory Shares DISABLEDUsermapper auto broadcast enabledUsermapper[0] = [127.0.0.1] state:active (auto discovered)Enabled interfaces: (All interfaces are enabled)Disabled interfaces: (No interface disabled)

Se o serviço CIFS não for iniciadoserver_2 :Cifs NOT startedSecurity mode = NTMax protocol = NT1I18N mode = UNICODEHome Directory Shares DISABLEDUsermapper[0] = [172.24.100.121] last access 0Enabled interfaces: (All interfaces are enabled)Disabled interfaces: (No interface disabled)CIFS Server DPDOVDM1[CIFS] RC=4 Full computer name=dpdovdm1.cifs.eng.fr realm=CIFS.ENG.FR Active directory usermapper's domain: "not yet located" Comment='EMC-SNAS:T5.4.2.9' if=dpdo:1 l=10.64.220.83 b=10.64.223.255 mac=0:0:92:a7:b0:24 FQDN=dpdovdm1.cifs.eng.fr (Updated to DNS)

Page 11: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

11 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Gerenciar interfaces de redeConfigurando e gerenciando o sistema de rede do EMC Celerra especifica informações sobre como gerenciar interfaces de rede.

Gerenciar o DNS em um Data MoverEm ambientes Windows 2000 e Windows Server 2003, a configuração DNS em um Data Mover é necessária para adicionar um nome de computador e associá-lo a um domínio do Windows. É possível configurar um número ilimitado de domínios DNS por Data Mover, e cada domínio pode ter até três servidores DNS.

Configuring EMC Celerra Naming Services fornece procedimentos para configurar, iniciar, interromper e gerenciar os servidores DNS.

Modificar uma configuração CIFSDepois de criar a configuração CIFS inicial e iniciar o serviço CIFS, pode ser necessário adicionar ou modificar vários elementos na configuração CIFS do Data Mover.

Execute as seguintes tarefas para adicionar ou modificar uma configuração CIFS:

u "Adicionar um servidor WINS" na página 11

u "Alterar um nome NetBIOS" na página 12

u "Alterar um nome de computador" na página 13

u "Atribuir aliases a nomes NetBIOS e nomes de computador" na página 14

u "Associar comentários a servidores CIFS" na página 17

u "Alterar a senha do servidor CIFS" na página 20

Observação: Configuring and Managing CIFS on EMC Celerra explica como configurar servidores CIFS adicionais em um Data Mover.

Adicionar um servidor WINSO Celerra Network Server registra automaticamente seu nome NetBIOS no servidor WINS (Windows Internet Naming Service, serviço de nomenclatura para a Internet do Windows). O servidor WINS distribui o nome NetBIOS aos usuários e oferece determinação de nomes NetBIOS de usuários e computadores para endereços IP e para o Data Mover. O servidor WINS não é obrigatório quando a determinação de nomes é feita por meio de DNS. Não há limite na quantidade de servidores WINS que podem ser configurados para um Data Mover.

Caso você tenha várias configurações CIFS (NetBIOS ou nome do computador) em um Data Mover, considere o uso de um servidor WINS por interface, ao invés de um por Data Mover. Isso elimina a possibilidade de que clientes CIFS tentem determinar nomes NetBIOS não desejados para o Data Mover no servidor WINS.

Observação: se você tem somente uma sub-rede para cada interface IP e o desempenho não é um problema, o servidor WINS não é obrigatório. Se você tem mais de uma sub-rede, você deve especificar um servidor WINS. Entretanto, é possível especificar mais de um servidor WINS para fornecer recursos mais robustos de rede.

Page 12: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows12 de 90 Versão 5.6.42

Pré-requisitoAntes de alterar um nome NetBIOS, adicione o novo nome ao domínio usando o Windows NT Server Manager ou o snap-in do MMC de usuários e computadores Windows 2000 e Windows Server 2003.

Alterar um nome NetBIOSAo alterar um nome NetBIOS, o sistema faz o seguinte:

u Suspende temporariamente a disponibilidade do NetBIOS e desconecta todos os clientes conectados a ele.

u Atualiza os grupos locais relacionados ao novo nome NetBIOS.

u Atualiza todos os compartilhamentos correspondentes ao novo nome NetBIOS.

u Mantém a senha da conta entre o servidor e o controlador de domínio.

u Exclui o nome NetBIOS original e registra o novo nome em todos os servidores WINS.

u Mantém todos os aliases associados ao nome NetBIOS original.

u Retoma a disponibilidade do NetBIOS renomeado.

"Alterar um nome de computador" na página 13 especifica informações sobre como alterar o nome do computador Windows 2000 ou Windows 2003.

Ação

Para adicionar um servidor WINS à configuração CIFS usada por todos os servidores CIFS de um Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add wins=<ip_addr>[,wins=<ip_addr>,...]

onde:<movername> = nome do Data Mover

<ip_addr> = endereço IP do servidor WINS

Observação: O sistema processa uma lista de servidores WINS na ordem em que são adicionados em wins= option, e o primeiro deles é o servidor WINS preferencial. Por exemplo, se o servidor WINS esgota o tempo limite depois de 1500 milissegundos, o sistema utiliza o seguinte servidor WINS da lista. Use o parâmetro wins.TimeOutMS para configurar o tempo limite de WINS.

Exemplo:

Para adicionar dois servidores WINS no server_2, digite:$ server_cifs server_2 -add wins=172.31.255.255,wins=172.168.255.255

Saída

server_2: done

Page 13: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

13 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

!CUIDADO!Os procedimentos server_cifs -Join e -Unjoin geram uma nova conta para o nome do computador, o que faz com que perca sua conta original.

Alterar um nome de computadorEsse procedimento renomeia um Data Mover Windows 2000 ou Windows 2003 preservando, ao mesmo tempo, compartilhamentos e permissões do sistema de arquivos para o novo nome.

Ação

Para alterar um nome NetBIOS, use esta sintaxe de comando:$ server_cifs <movername> -rename -netbios <old_name> <new_name>

onde:<movername> = nome do Data Mover

<old_name> = nome do NetBIOS atual

<new_name> = nome do novo NetBIOS. Os nomes NetBIOS devem ser exclusivos e conter no máximo 15 caracteres; o primeiro caractere não pode ser arroba (@) ou hífen (-). O nome não pode conter espaços, caracteres de tabulação nem os símbolos a seguir: / \ : ; , = * + | [ ] ? < > "

Exemplo:

Para alterar o nome NetBIOS de dm102-cge0 para dm112-cge0 no server_2, digite: $ server_cifs server_2 -rename -netbios dm102-cge0 dm112-cge0

Observação: O comando rename altera o nome NetBIOS do servidor, mas não o nome de computador desse servidor.

Saída

server_2 : done

Etapa Ação

1. Desassocie o nome original de computador do domínio, digitando:$ server_cifs server_2 -Unjoin compname=W2kTemp,domain=abc.com,admin=Administrator

2. Exclua o nome de computador da configuração CIFS do Data Mover, digitando:$ server_cifs server_2 -delete compname=W2kTemp

3. Adicione novamente o nome de computador à configuração CIFS do Data Mover como um nome NetBIOS, digitando:$ server_cifs server_2 add NetBIOS=W2kTemp,domain=abc,interface=fsn01

4. Dê ao servidor NetBIOS o novo nome, digitando:$ server_cifs server_2 rename -NetBIOS W2kTemp W2kProd

Page 14: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows14 de 90 Versão 5.6.42

Atribuir aliases a nomes NetBIOS e nomes de computadorÉ possível atribuir aliases aos nomes NetBIOS e de computadores. Os aliases oferecem várias identidades alternativas para um determinado recurso. Os aliases compartilham o mesmo conjunto de grupos locais e o principal nome NetBIOS ou de computador porque atuam como nomes secundários.

Um alias NetBIOS registra o nome alternativo no WINS, não no DNS. Para que um alias NetBIOS seja exibido em DNS, é necessário adicioná-lo ao DNS.

O cliente pode se conectar a um alias por meio do ambiente de rede, do Windows Explorer ou usando a janela Map Network Drive (Mapear unidade de rede).

É possível adicionar aliases a um servidor existente ou ao criar um novo servidor.

Com base nos requisitos da Microsoft, os aliases devem ser exclusivos em todo o domínio para registro no WINS e anúncios de difusão. Os aliases também devem ser exclusivos em todo o Data Mover para evitar conflitos entre nomes WINS.

Por razões de desempenho, é recomendado limitar o número de aliases a 10 por servidor CIFS.

Execute estas tarefas para atribuir aliases:

u "Adicionar um alias a um servidor CIFS" na página 15

u "Adicionar um alias NetBIOS ao nome NetBIOS" na página 15

u "Excluir um alias do servidor CIFS" na página 16

u "Excluir um alias NetBIOS" na página 16

u "Visualizar aliases" na página 17

5. Exclua da configuração CIFS do Data Mover o nome NetBIOS alterado na etapa 4, digitando:$ server_cifs server_2 delete NetBIOS=W2kProd

6. Adicione o novo nome de computador à configuração CIFS e ao domínio do AD, digitando:$ server_cifs server_2 add compname=W2kProd,domain=abc.com,interface=fsn01

7. Associe o novo nome de computador à configuração CIFS e ao domínio do AD, digitando:

$ server_cifs server_2 Join compname=W2kProd,domain=abc.com,admin=Administrator

Etapa Ação

Page 15: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

15 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Adicionar um alias a um servidor CIFS

Adicionar um alias NetBIOS ao nome NetBIOS

Ação

Para adicionar um alias a um servidor CIFS, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>,alias=<alias_name>[,alias=<alias_name2>...]

onde:<movername> = nome do Data Mover<comp_name> = nome do servidor CIFS no domínio citado<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com)<alias_name> = alias para o nome do computador. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "

Exemplo:

Para determinar três aliases para o nome de computador big_comp, digite:$ server_cifs server_2 -a compname=winserver1,domain=NASDOCS,alias=winserver1-a1,alias=winserver1-a2,alias=winserver-a3

Saída

server_2 : done

Ação

Para adicionar um alias NetBIOS ao nome NetBIOS, use esta sintaxe de comando:$ server_cifs <movername> -add netbios=<netbios_name>,domain=<domain_name>,alias=<alias_name>[,alias=<alias_name2>...]

onde:<movername> = nome do Data Mover<netbios_name> = nome NetBIOS do servidor CIFS<domain_name> = nome de domínio do ambiente Windows<alias_name> = alias para o nome NetBIOS. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "

Exemplo:

Para determinar três aliases para dm102-cge0 NetBIOS, digite:$ server_cifs server_2 -a netbios=dm102-cge0,domain=NASDOCS,alias=dm102-cge0-a1,dm102-cge0-a2,dm102-cge0-a3

Saída

server_2 : done

Page 16: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows16 de 90 Versão 5.6.42

Excluir um alias do servidor CIFS

Excluir um alias NetBIOS

Ação

Para excluir um alias do nome de computador, use esta sintaxe de comando:$ server_cifs <movername> -delete compname=<comp_name>,alias=<alias_name>[,alias=<alias_name2>,...]

onde:<movername> = nome do Data Mover<comp_name> = nome do servidor CIFS<alias_name> = alias para o nome do computador. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "

CUIDADO!Se você não especificar o nome do alias nesse comando, toda a configuração CIFS, conforme identificada por seu nome de computador, será excluída.

Exemplo:

Para excluir o alias dm102-cge0-a1 atribuído a winserver1, digite:$ server_cifs server_2 -delete compname=winserver1,alias=winserver-a1

Saída

server_2: done

Ação

Para excluir um ou mais aliases NetBIOS a partir de um servidor CIFS, use esta sintaxe de comando:$ server_cifs <movername> -delete netbios=<netbios_name>,alias=<alias_name>[,alias=<alias_name2>,...]

onde:<movername> = nome do Data Mover<netbios_name> = nome NetBIOS do servidor CIFS<alias_name> = alias para o nome NetBIOS. O nome do alias deve ter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir:/ \ : ; , = * + | [ ] ? < > "

CUIDADO!Se você não especificar o nome do alias nesse comando, toda a configuração CIFS, conforme identificada por seu nome NetBIOS, será excluída.

Exemplo:

Para excluir o alias dm102-cge0-a2 atribuído a dm102-cge0, digite:$ server_cifs server_2 -delete netbios=dm102-cge0,alias= dm102-cge0-a2

Saída

server_2: done

Page 17: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

17 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Visualizar aliases

Associar comentários a servidores CIFSÉ possível associar um comentário, entre aspas, a um servidor CIFS usando o comando server_cifs -add. Os comentários permitem acrescentar informações descritivas a um servidor CIFS.

Execute estas tarefas para associar comentários:

u "Adicionar comentários no Windows" na página 18

u "Alterar comentários" na página 19

u "Limpar comentários" na página 19

u "Visualizar comentários da CLI" na página 19

u "Restrições de comentários para clientes Windows XP" na página 20

Ação

Para listar aliases de um servidor, use esta sintaxe de comando:$ server_cifs <movername>

onde:<movername> = nome do Data Mover

Exemplo:

Para visualizar os aliases do server_2, digite:$ server_cifs server_2

Saída

CIFS Server (Default) dm102-cge0 [C1T1]Alias(es): dm102-cge0-a1,dm102-cge0-a2,dm102-cge0-a3Full computer name=dm2-cge0.c1t1.pt1.c3lab.nasdocs.emc.com realm=C1T1.PT1.C3LAB.NASDOCS.EMC.COMComment='EMC-SNAS:T5.2.7.2'if=cge0 l=172.24.100.55 b=172.24.100.255 mac=0:6:2b:4:0:7fFQDN=dm102-cge0.c1t1.pt1.c3lab.nasdocs.emc.com (Updated to DNS)

Page 18: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows18 de 90 Versão 5.6.42

Adicionar comentários no WindowsÉ possível adicionar comentários ao criar inicialmente o servidor CIFS ou depois que o servidor CIFS for criado.

Suporte a Unicode

Se o suporte a Unicode estiver ativado, -name e -comment aceitarão qualquer caractere de vários bytes definido pelo padrão Unicode 3.0. Caso contrário, essas opções aceitarão somente caracteres ASCII. O comprimento do nome do compartilhamento é limitado a 12 caracteres, a menos que o suporte a Unicode esteja ativado. Nesse caso, o limite é de 80 caracteres. Nomes de compartilhamentos não podem incluir os seguintes caracteres: /, \, %, ", NUL (caractere nulo), STX (início de cabeçalho), SOT (início de texto) e LF (alimentação de linha). Os nomes de compartilhamentos podem conter espaços e outros caracteres não-alfanuméricos, mas devem ser colocados entre aspas se forem usados espaços. Os nomes de compartilhamentos não podem iniciar com - (hífen). Os nomes de compartilhamentos diferenciam letras maiúsculas de minúsculas. O tamanho do comentário é limitado a 256 caracteres. Um comentário não pode incluir os seguintes caracteres: NUL (caractere nulo), STX (início de cabeçalho) e SOT (início de texto). Os comentários podem conter espaços e outros caracteres não-alfanuméricos, mas devem ser colocados entre aspas se forem usados espaços.

Ação

Para adicionar comentários em um ambiente Windows NT, use esta sintaxe de comando:$ server_cifs <movername> -add netbios=<netbios_name>,domain=<domain_name> -comment “<comment>”

Para adicionar comentários em um ambiente Windows 2000, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name> -comment “<comment>”

Para adicionar comentários em um ambiente Windows Server 2003, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name> -comment “<comment>”

onde:<movername> = nome do Data Mover.<netbios_name> = nome NetBIOS do servidor CIFS. O nome NetBIOS deve ser exclusivo e conter no máximo 15 caracteres. O primeiro caractere não deve ser arroba (@) nem hífen (-), e não deve incluir espaços, tabulações nem os caracteres a seguir: / \ : ; , = * + | [ ] ? < > ".<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003; pode ter até 63 caracteres UTF-8.<domain_name> = nome de domínio do ambiente Windows.<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com).<comment> = seu comentário. Limite o comentário a 48 caracteres ASCII e coloque-o entre aspas. Atualmente, não são aceitos caracteres internacionais nos comentários.

• Caracteres restritos: Não é possível usar aspas ("), ponto-e-vírgula (;), acento grave (`) e vírgula (,) no corpo de um comentário. Ao tentar usar esses caracteres especiais, é exibida uma mensagem de erro. Além disso, somente pode ser usado o ponto de exclamação (!) quando precedido por um apóstrofo (’).

• Comentários padrão: Se você não adicionar explicitamente um comentário, o sistema adicionará um comentário padrão no formato EMC-SNAS:T<x.x.x.x> onde <x.x.x.x> é a versão do software NAS.

Exemplo:

Para adicionar o comentário “EMC_Celerra_Network_Server” ao server_2 em um ambiente Windows NT, digite:$ server_cifs server_2 -add netbios=dm32-ana0,domain=capitals -comment "EMC_Celerra_Network_Server"

Page 19: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

19 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Alterar comentários

Para alterar um comentário, repita o comando server_cifs -add com o novo comentário. É possível notar um atraso na alteração do comentário ao navegar nos computadores do domínio. Isso ocorre quando o Data Mover difunde seu nome e comentário aproximadamente a cada 12 minutos (exceto durante a inicialização, quando difunde cinco vezes no primeiro minuto).

Atualmente, não é possível adicionar ou alterar comentários por meio do MMC do Gerenciador de servidores ou do Gerenciamento do computador. É possível alterar comentários somente por meio do comando server_cifs -add.

Limpar comentários

Para limpar um comentário, execute o comando server_cifs -add com um comentário com um espaço como no exemplo a seguir:

$ server_cifs server_2 -add netbios=dm32-ana0,domain=capitals -comment " "

Visualizar comentários da CLI

É possível visualizar o comentário de um servidor a partir da CLI do Celerra Network Server. Além disso, os comentários aparecem em determinadas partes das diversas interfaces do Windows.

Visualizar comentários no Windows

Os Windows 2000, Windows Server 2003, Windows NT e Windows XP algumas vezes utilizam comentários em partes da interface do Windows. Os comentários podem aparecer nas seguintes instâncias:

Ação

Para visualizar as informações de configuração do server_2, digite:$ server_cifs server_2

Saída

server_2 :32 Cifs threads startedSecurity mode = NT.(material deleted).

DOMAIN CAPITALSSID=S-1-5-15-c6ab149b-92d87510-a3e900fb-ffffffff>DC=BOSTON(172.16.20.10) ref=2 time=0 msDC=NEWYORK(172.16.20.50) ref=1 time=0 ms

CIFS Server (Default) DM32-ANA0[CAPITALS] (Hidden)Alias(es): CFS32Comment=’EMCCelerraNetworkServer’if=ana0 l=172.16.21.202 b=172.16.21.255 mac=0:0:d1:1d:b7:25if=ana1 l=172.16.21.207 b=172.16.21.255 mac=0:0:d1:1d:b7:26

Observação: ao visualizar uma configuração de servidor CIFS com o comando server_cifs da CLI do Celerra Network Server, o comentário aparece com outras informações sobre o servidor CIFS.

Page 20: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows20 de 90 Versão 5.6.42

u Como o nome dos drives mapeados na rede na janela My Computer (Meu computador) ou Explorer (somente Windows XP)

u Como o nome do computador em uma janela de domínio

Restrições de comentários para clientes Windows XP

Ao alterar um comentário, a alteração se reflete somente em certas partes da interface do Windows XP. Como o nome do computador está em uma janela de domínio, a alteração se reflete imediatamente no cliente Windows XP. Entretanto, no Windows XP Explorer, os nomes dos drives mapeados de rede não refletem a alteração.

Ao mapear pela primeira vez um drive de rede em um cliente Windows XP, o cliente armazena o comentário no Registro local e exibe o comentário como o nome do drive mapeado. O cliente continua usando o comentário armazenado como o nome do drive mapeado até que você altere manualmente o Registro. Se você alterar manualmente o nome do drive mapeado de rede no Explorer ou em My Computer (Meu computador), o nome alterado será armazenado em outra entrada do Registro e o cliente usa esse nome até que você o altere novamente no Explorer ou no Registro.

Devido às restrições dos clientes Windows XP anteriores, é recomendado definir o comentário como parte da configuração inicial do servidor CIFS.

Alterar a senha do servidor CIFSNormalmente, os computadores que são membros de um Windows Active Directory alteram a senha da conta de domínio regularmente (por exemplo, a cada 12 horas ou 7 dias).

Ação

Para redefinir a senha e as chaves de criptografia CIFS, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name>, domain=<full_domain_name>,admin=<admin_name> -o resetserverpasswd

onde:<movername> = nome do Data Mover.<comp_name> = nome do servidor CIFS.<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com).<admin_name> = nome de log-in do usuário com direitos administrativos no domínio. O usuário é solicitado a digitar uma senha para a conta admin.

Exemplo:

Para redefinir a senha e as chaves de criptografia CIFS do server_2, digite:$ server_cifs server_2 -Join compname=winserver1,domain=nasdocs.emc.com,admin=compadmin -o resetserverpasswd

Saída

server_2: Enter Password: ******done

Observação

"Alterar a senha automática do computador" na página 71 explica como definir o intervalo de tempo no qual o Data Mover altera senhas com o controlador de domínio.

Page 21: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

21 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Observação: Quando um servidor CIFS modo Windows NT é criado, é atribuída uma senha padrão. O Data Mover tenta alterar a senha ao comunicar-se com o controlador de domínio. Se a alteração de senha falha, o servidor CIFS continua a usar a senha padrão. Como a senha padrão é o nome do servidor, você deve redefinir a senha conforme explicado em "Alterar a senha do servidor CIFS" na página 20. Reinicie o serviço CIFS para forçar o Data Mover a atualizar a senha no controlador de domínio. "Interromper o serviço CIFS" na página 41 e "Iniciar o serviço CIFS" na página 42 explicam o procedimento.

Associar servidores CIFS a domínios WindowsEsta seção descreve os procedimento para associar servidores CIFS a domínios Windows em diferentes configurações.

Execute estas tarefas para associar servidores CIFS a domínios Windows:

u "Pré-requisito" na página 22

u "Associar contas existentes de computador" na página 24

u "Delegar associação" na página 25

u "Criar e associar o servidor CIFS ao mesmo namespace sem uma associação delegada" na página 27

u "Criar e associar um servidor CIFS para o mesmo namespace e uma associação delegada" na página 29

u "Criar e associar um servidor CIFS para um namespace separado sem uma união delegada" na página 31

u "Criar e associar um servidor CIFS para um namespace separado e uma união delegada" na página 33

Ao tentar determinar nomes NetBIOS de computador em ambientes com Windows 2000 ou Windows Server 2003, o Celerra Network Server pode tentar determinar o nome por meio de uma difusão ou consultando o servidor WINS. Como os sistemas operacionais Windows limitam os nomes NetBIOS a 15 caracteres, a determinação de nomes por meio de difusão e consultas ao WINS é possível somente para nomes de computadores que contenham até 15 caracteres. Se você especificar um nome NetBIOS com mais de 15 caracteres, ele será truncado. Servidores Windows NT, quando criados, são automaticamente associados a um domínio.

O método de autenticação de usuário para servidores CIFS em ambientes Windows 2000 ou Windows Server 2003 deve estar em modo Windows NT. O modo Windows NT é o método padrão de autenticação de usuário.

Observação: é possível atribuir somente um nome de computador e um nome NetBIOS a um servidor CIFS. Caso necessite criar vários nomes de computador ou nomes NetBIOS para um servidor CIFS, você deverá criar aliases. "Atribuir aliases a nomes NetBIOS e nomes de computador" na página 14 especifica mais informações.

Observação: os nomes NetBIOS se limitam a 15 caracteres e não podem começar com @ (arroba) ou hífen (-). O nome não pode conter espaços, caracteres de tabulação nem os símbolos a seguir: / \ : ; , = * + | [ ] ? < > "

Page 22: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows22 de 90 Versão 5.6.42

Pré-requisitoOs pré-requisitos de configuração fazem parte dos seguintes procedimentos:

u "Criar e associar um servidor CIFS para um namespace separado sem uma união delegada" na página 31 (etapas de 1 a 11)

u "Criar e associar um servidor CIFS para um namespace separado e uma união delegada" na página 33 (etapas de 1 a 14)

u "Criar e associar um servidor CIFS para o mesmo namespace e uma associação delegada" na página 29 (etapas de 12 a 14)

Os pré-requisitos de configuração contém as seguintes etapas:

u As etapas de 1 a 11 explicam como definir permissões no nível do domínio, baseadas no artigo 258503 da base de conhecimentos da Microsoft: ”DNS Registration Errors 5788 and 5789 when DNS Domain and Active Directory Domain Name Differ“.

u As etapas de 11 a 14 mostram como criar uma conta do computador no domínio do AD.

Page 23: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

23 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Configurar permissões no nível do domínio

Etapa Ação

1. Inicie o snap-in Active Directory Users and Computers (Usuários e computadores do Active Directory).

2. Na árvore do console, clique com o botão direito do mouse em Active Directory Users and Computers (Usuários e computadores do Active Directory) e selecione Connect To Domain (Conectar-se ao domínio).

3. Em Domain (Domínio), digite o nome do domínio ou clique em Browse (Procurar) para encontrar o domínio no qual deseja habilitar o computador para usar diferentes nomes DNS e clique OK.

4. Clique com o botão direito do mouse em Active Directory Users and Computers (Usuários e computadores do Active Directory) e selecione View (Exibir) > Advanced Features (Recursos avançados).

5. Clique com o botão direito do mouse no nome do domínio e selecione Properties (Propriedades).

6. Clique na guia Security (Segurança) e clique em Advanced (Avançado).

7. Clique Add (Adicionar) e selecione o Self group (Grupo self).

8. Na guia Object (Objeto), em Apply onto (Aplicar em), selecione Computer Objects (Objetos de computador). Em Permissions (Permissões), selecione Validated write to DNS host name (Grav. validada p/ nome de host DNS) e Validated write to service principal name (Grav. validada no nome princ. do serviço).

9. Na guia Properties (Propriedades) em Apply onto (Aplicar em), selecione Computer Objects (Objetos de computador).

10. Em Permissions (Permissões), selecione Write SPN (Gravar no SPN) e Write dNSHostName (Gravar no dNSHostName).

Observação: Ao selecionar ou desmarcar Write dNSHostName (Gravar no dNSHostName), o sistema automaticamente seleciona ou desmarca Write dNSHostName Attributes (Gravar atributos de dNSHostName).

11. Clique em OK.

Observação: As etapas de 1 a 11 são baseadas na interface do servidor AD do Windows 2000.

12. Para criar uma conta de computador no Active Directory, clique com o botão direito do mouse no local em que a conta do computador deve residir e selecione New (Novo) > Computer (Computador).

a. Em Computer Name (Nome do computador), digite o nome da nova conta do computador.

Observação: É possível configurar a operação de associação delegada aqui. A Figura 1 na página 26. fornece mais detalhes.

b. Clique em OK.

Page 24: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows24 de 90 Versão 5.6.42

Associar contas existentes de computadorAo associar um servidor CIFS a um domínio, o Celerra Network Server:

u Pesquisa uma conta existente ou cria uma conta para o servidor CIFS no Active Directory e conclui sua configuração.

u Define vários atributos na conta do computador, entre eles os atributos dnsHostName e servicePrincipalName.

Para associar contas existentes de computador:

Criar e associar servidores CIFS

Se estiver usando contas existentes de computador ao configurar servidores CIFS baseados no Celerra, use este procedimento para criar e associar o servidor CIFS.

Etapa Ação

1. Caso a conta do computador Windows já exista, o Celerra Network Server verificará o atributo servicePrincipalName para ver se o computador já foi associado à conta de computador.

2. Se o atributo não estiver configurado, o Data Mover associará o novo servidor CIFS à conta existente. Se o atributo servicePrincipalName já estiver configurado, o Data Mover emitirá um erro e registrará uma mensagem dizendo que a conta já existe.

3. Caso o atributo servicePrincipalName já esteja configurado, a seguinte mensagem de erro será exibida durante a associação ao domínio:

The account already exists.

Esse erro indica que a conta do computador já foi associada a um domínio por um Data Mover ou por outro servidor.

4. Se ainda assim você quiser associar o servidor CIFS a essa conta de computador, é possível reutilizar a conta digitando:

$ server_cifs server_2 -Join compname=dm32-ana0,domain=nsgprod.xyzcompany.com,admin=administrator -option reuse

Etapa Ação

1. No Windows, vá para Active Directory Users and Computers (Usuários e computadores do Active Directory) e crie um novo computador com o mesmo comp_name que você utilizará para criar o servidor CIFS na etapa 2.

(Opcional) Se estiver delegando autoridade de associação, em User or Group (Usuário ou grupo), digite ou navegue até o usuário ou grupo ao qual você deseja delegar autoridade de associação. A seção "Delegar associação" na página 25 especifica mais informações.

Observação: A conta de usuário deve pertencer a um domínio na mesma floresta AD que o domínio ao qual o servidor CIFS está sendo associado.

2. Adicione o servidor CIFS ao Data Mover com o comando server_cifs -add. A Tabela 11 na página 74 detalha a sintaxe a ser usada para o correto relacionamento entre domínios.

3. Associe o servidor CIFS ao domínio com o comando server_cifs -Join. A Tabela 11 na página 74 detalha a sintaxe a ser usada para o correto relacionamento entre domínios.

Page 25: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

25 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Delegar associaçãoComo uma alternativa a associar um servidor CIFS por meio de um usuário padrão (membro do grupo Domain Admins), onde o comando server_cifs -Join cria automaticamente uma conta de computador no Active Directory (AD), faça o seguinte:

u Crie contas de computador para servidores CIFS no Windows Active Directory.

u Delegue autoridade para executar a operação de associação para um usuário individual ou grupo de outro domínio da mesma floresta AD.

Com essas opções, a criação da conta do AD pode ser feita separadamente da associação. Assim, uma pessoa diferente daquela que criou a conta no AD pode associar o servidor CIFS ao domínio.

Adicione o usuário que realizará a associação ao grupo de administradores locais

Cada servidor CIFS contém um conjunto incorporado de grupos de usuários: Administrators, Users, Guests, Power Names, Account Operators, Backup Operations e Replicator. O grupo Administrators contém os usuários e grupos autorizados a gerenciar o servidor CIFS. Por padrão, o grupo Administrator contém uma entrada para o grupo Domain Admins, que dá a cada membro desse grupo a autoridade para gerenciar o servidor CIFS.

Para adicionar o usuário ao grupo administrativo local para que ele possa gerenciar o servidor CIFS configure o seguinte parâmetro como 1:

cifs djAddAdminToLg=1

É possível fazer isso manualmente por meio do MMC ou automaticamente durante o processo de associação ao domínio.

Delegar autoridade de associação

Ao delegar autoridade de associação, o servidor CIFS pode ser unido a seu domínio por qualquer usuário a quem você delegar autoridade. O usuário não necessita permissões específicas do Windows, mas deve estar na mesma floresta AD que o servidor CIFS.

O EMC Celerra Network Server Parameters Guide especifica mais informações sobre os parâmetros de associação de domínios:

u djUseKpassword

u djAddAdminToLg

u djEnforceDhn.

Observação: use djEnforceDhn como uma medida temporária para direitos de acesso porque o Data Mover autentica clientes Windows usando o modo NTLMSSP em vez do Kerberos.

Page 26: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows26 de 90 Versão 5.6.42

A Tabela 2 na página 26 mostra os valores dos parâmetros de associação ao domínio que você deve utilizar para realizar uma união delegada no mesmo ou em outro domínio de namespace do AD.

Domínios da mesma floresta que não têm o mesmo nome hierárquico de domínio estão em diferentes árvores de domínios. Quando há diferentes árvores de domínio em uma floresta, os domínios da raiz da árvore não são contíguos. “Namespace separado” é a expressão usada para descrever o relacionamento entre diferentes árvores de domínio dentro da mesma floresta.

Delegue autoridade de associação ao criar a conta do computador no Active Directory conforme mostrado na Figura 1 na página 26.

Figura 1 Delegando autoridade de associação

Tabela 2 Combinação de parâmetros de associação ao domínio

djUseKpassword djAddAdminToLg djEnforceDhn

Associação delegada a

1 (padrão)

0 (padrão)

1 (padrão)

Membro do grupo Domain Admins (padrão da Microsoft)

Conta de usuário de domínio

Grupo global de domínios

Grupo local de domínios 0

Page 27: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

27 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Criar e associar o servidor CIFS ao mesmo namespace sem uma associação delegadaRealize os seguintes procedimentos para adicionar e associar quando:

u Os nomes de domínio do DNS e do Active Directory são iguais.

u Você estiver usando a conta de usuários padrão (membro do grupo domain admin).

Realize estas tarefas para procedimentos de adicionar e associar:

u "Criar um servidor CIFS para o mesmo namespace sem uma associação delegada" na página 28

u "Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem união delegada" na página 29

Page 28: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows28 de 90 Versão 5.6.42

Criar um servidor CIFS para o mesmo namespace sem uma associação delegada

Ação

Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]

onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.

Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo. Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces. Os servidores CIFS de um VDM exigem interfaces específicas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.

<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain.).hidden={y|n}= Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) um nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix>= sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.

Exemplo:

Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0,domain=universe.com,netbios=eng23b,interface=cge0

Saída

server_2 : done

Page 29: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

29 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem união delegada

Criar e associar um servidor CIFS para o mesmo namespace e uma associação delegadaRealize os seguintes procedimentos para adicionar e associar quando:

u o nome de domínio do DNS e do Active Directory forem iguais.

u você estiver usando uma conta de usuário delegada.

Realize estas tarefas para procedimentos de adicionar e associar:

u "Criar um servidor CIFS para o mesmo namespace e uma associação delegada" na página 30

u "Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem uma união delegada" na página 31

Observação: antes de realizar essas tarefas, você deve completar as etapas descritas em "Pré-requisito" na página 22 e "Delegar associação" na página 25.

Ação

Para associar o servidor CIFS ao domínio padrão do Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name>,domain=<full_domain_name>,admin=<admin_name@domain_name>

onde:<movername> = nome do Data Mover ou VDM.<comp_name> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio do Windows fosse win.com, o sufixo DNS principal fosse abc.net e o servidor CIFS fosse server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net, domain=win.com.<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<admin_name@<domain_name> = nome de log-in e nome completo de domínio de um usuário com direitos suficientes para associar um servidor ao domínio. Se você omitir o @<domain_name>, o Data Mover assumirá que o usuário pertence ao domínio ao qual o servidor CIFS está se associando. O usuário deve ser de um domínio da mesma floresta AD.

Exemplo:

Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0,domain=universe.com,admin=administrator

Saída Observação

server_2 : Enter Password: *******done

A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.

Page 30: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows30 de 90 Versão 5.6.42

Criar um servidor CIFS para o mesmo namespace e uma associação delegada

Ação

Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]

onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.

Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo.

Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces. Os servidores CIFS de um VDM exigem interfaces específicas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.

<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain.).hidden={y|n} = Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix> = sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.

Exemplo:

Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0,domain=universe.com,netbios=eng23b,interface=cge0

Saída

server_2 : done

Page 31: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

31 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Associar um servidor CIFS a um domínio Windows para o mesmo namespace sem uma união delegada

Criar e associar um servidor CIFS para um namespace separado sem uma união delegadaRealize os seguintes procedimentos para adicionar e associar quando:

u Os nomes de domínio do DNS e do Active Directory forem diferentes.

u Você estiver usando a conta de usuários padrão (membro do grupo domain admin).

Realize estas tarefas para procedimentos de adicionar e associar:

u "Criar um servidor CIFS para um namespace separado sem uma associação delegada" na página 32

u "Associar um servidor CIFS a um domínio Windows para um namespace separado sem uma união delegada" na página 33

Observação: antes de realizar essas tarefas, você deve completar as etapas descritas em "Pré-requisito" na página 22 e "Delegar associação" na página 25.

Ação

Para associar o servidor CIFS ao domínio padrão Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name>,domain=<full_domain_name>,admin=<user_name@AD_name>

onde:<movername> = nome do Data Mover ou VDM.<comp_name> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.

Observação: Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio Windows fosse win.com, o sufixo DNS principal abc.net e o servidor CIFS server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net,domain=win.com.

<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<user_name@<domain_name> = <user_name>[@AD_name>]= nome de log-in do usuário delegado e nome de domínio do Active Directory.

Exemplo:

Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0,domain=universe.com,[email protected]

Saída Observação

server_2 : Enter Password: *******done

A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.

Page 32: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows32 de 90 Versão 5.6.42

Criar um servidor CIFS para um namespace separado sem uma associação delegada

Ação

Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]

onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.

Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo.

Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces. Os servidores CIFS de um VDM exigem interfaces específicas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.

<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain.).hidden={y|n}= Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix>= sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.

Exemplo:

Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0, domain=universe.com,netbios=eng23b,interface=cge0,dns=nasdocs.emc.com

Saída

server_2 : done

Page 33: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

33 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Associar um servidor CIFS a um domínio Windows para um namespace separado sem uma união delegada

Criar e associar um servidor CIFS para um namespace separado e uma união delegadaRealize os seguintes procedimentos para adicionar e associar quando:

u Os nomes de domínio do DNS e do Active Directory forem diferentes.

u Você estiver usando uma conta de usuário delegada.

Realize estas tarefas para procedimentos de adicionar e associar:

u "Criar um servidor CIFS para um namespace separado e uma união delegada" na página 34

u "Associar um servidor CIFS a um domínio Windows para um namespace separado e uma união delegada" na página 35

Ação

Para associar o servidor CIFS ao domínio padrão Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name.FQDN>,domain=<full_domain_name>,admin=<admin_name@<domain_name>

onde:<movername> = nome do Data Mover ou VDM.<comp_name.FQDN> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS. Para namespaces separados, você deve digitar compname.FQDN; caso contrário, os atributos do AD não serão atualizados. Por exemplo: compname=dm32-cge0.nasdocs.emc.com.

Observação: Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio Windows fosse win.com, o sufixo DNS principal abc.net e o servidor CIFS server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net,domain=win.com.

<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<admin_name@<domain_name> = nome de log-in e nome completo de domínio de um usuário com direitos suficientes para associar um servidor ao domínio. Se você omitir o @<domain_name>, o Data Mover assumirá que o usuário pertence ao domínio ao qual o servidor CIFS está se associando. O usuário deve ser de um domínio da mesma floresta AD.

Exemplo:

Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0.nasdocs.emc.com, domain=universe.com,admin=administrator

Saída Observação

server_2 : Enter Password: *******done

A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.

Page 34: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows34 de 90 Versão 5.6.42

Observação: antes de realizar essas tarefas, você deve completar as etapas descritas em "Pré-requisito" na página 22 e "Delegar associação" na página 25.

Observação: é possível associar um servidor CIFS a um domínio em um ambiente Windows em que o namespace do Active Directory seja nomeado independentemente do namespace do DNS.

Criar um servidor CIFS para um namespace separado e uma união delegada

Ação

Para criar o servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003 no Data Mover, use esta sintaxe de comando:$ server_cifs <movername> -add compname=<comp_name>,domain=<full_domain_name>[,hidden={y|n}][,netbios=<netbios_name>][,interface=<if_name>][,dns=<if_suffix>]

onde:<movername> = nome do Data Mover ou VDM.<comp_name> = servidor CIFS compatível com Windows 2000 ou Windows Server 2003. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS.

Observação: Cada <comp_name> em um Celerra Network Server deve ser exclusivo.

Um servidor CIFS padrão e servidores CIFS em um VDM não podem coexistir no mesmo Data Mover. Um servidor CIFS padrão é um servidor CIFS global atribuído a todas as interfaces, e os servidores CIFS de um VDM exigem interfaces especificadas. Caso exista um VDM em um Data Mover, o servidor CIFS padrão não poderá ser criado.

<full_domain_name> = nome completo de domínio do ambiente Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com ou mydomain).hidden={y|n}= Por padrão, o nome do computador é exibido no Windows Explorer. Se hidden=y for especificado, o nome do computador não será exibido.<netbios_name> = (Opcional) nome NetBIOS usado no lugar do nome NetBIOS padrão. O nome padrão é atribuído automaticamente e é derivado dos 15 primeiros caracteres do <comp_name>. Digite um nome NetBIOS opcional caso os 15 primeiros caracteres do <comp_name> não cumpram com as convenções de nomenclatura do NetBIOS ou se desejar algo diferente do padrão.<if_name> = interface que será utilizada pelo servidor CIFS que está sendo configurado. Se você adicionar um servidor CIFS e não especificar uma interface (por meio de interfaces= option), esse servidor se tornará o servidor CIFS padrão e utilizará todas as interfaces não atribuídas a outros servidores CIFS no Data Mover. É possível ter somente um servidor CIFS padrão por Data Mover.<if_suffix> = sufixo DNS diferente para a interface de atualizações do DNS. Por padrão, o sufixo DNS é derivado do domínio. Essa opção DNS não causa impacto nas configurações DNS do Data Mover.

Exemplo:

Para criar o servidor CIFS dm32-ana0 no server_2, digite:$ server_cifs server_2 -add compname=dm32-cge0, domain=universe.com,netbios=eng23b,interface=cge0,dns=nasdocs.emc.com

Saída

server_2 : done

Page 35: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

35 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Associar um servidor CIFS a um domínio Windows para um namespace separado e uma união delegada

Gerenciar sistemas de arquivosEsta sessão descreve conceitos e tarefas associados ao gerenciamento de sistemas de arquivos em um ambiente Windows no Celerra.Use estas tarefas para gerenciar sistemas de arquivos:u "Garantir gravações síncronas" na página 35

u "Bloqueio oportunista de arquivo" na página 36

u "Notificação de alteração de arquivo" na página 37

Garantir gravações síncronasEsta opção especial de montagem garante que qualquer gravação no servidor de arquivos seja feita sincronicamente. Para Windows, é importante certificar-se de que essa opção seja especificada se o Celerra for utilizado para armazenar determinados arquivos de banco de dados. Isso é recomendado para evitar a perda de dados ou a corrupção de arquivos em vários cenários de falha, por exemplo, uma queda de energia.

Ação

Para associar o servidor CIFS ao domínio padrão Windows, use esta sintaxe de comando:$ server_cifs <movername> -Join compname=<comp_name.FQDN>,domain=<full_domain_name>,admin=<user_name@AD_name>[,dns=<if_suffix>]

onde:<movername> = nome do Data Mover ou VDM<comp_name> = nome da conta do servidor CIFS no Active Directory. O <comp_name> pode conter até 63 caracteres UTF-8 e representa o nome do servidor que será registrado no DNS. Para namespaces separados, você deve digitar compname.FQDN; caso contrário, os atributos do AD não serão atualizados. Por exemplo: compname=dm32-cge0.nasdocs.emc.com.

Observação: Se o sufixo DNS principal do servidor CIFS for diferente do domínio Windows, o <comp_name> deverá ser um nome completo. Por exemplo, se o domínio Windows fosse win.com, o sufixo DNS principal abc.net e o servidor CIFS server1, o comando seria server_cifs <movername> -Join compname=server1.abc.net,domain=win.com.

<full_domain_name> = nome DNS do domínio Windows. O <full_domain_name> deve conter um ponto (exemplo: domain.com).<user_name@AD_name> = nome de log-in do usuário delegado e nome de domínio do Active Directory.

Exemplo:

Para associar o servidor CIFS dm32-ana0 ao domínio universe.com, digite:$ server_cifs server_2 -Join compname=dm32-cge0.nasdocs.emc.com, domain=universe.com,[email protected]

Saída Observação

server_2 : Enter Password: *******done

A conta e a senha do usuário são usadas para criar uma conta no Active Directory e não são armazenadas depois de adicionar a conta da máquina.

Page 36: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows36 de 90 Versão 5.6.42

Bloqueio oportunista de arquivoOs bloqueios oportunistas de arquivo (oplocks) melhoram o desempenho de rede e permitem que clientes CIFS gravem localmente no buffer os dados de arquivos antes de enviá-los ao servidor. Esses bloqueios são configurados por sistema de arquivos e estão ativados por padrão. A menos que você esteja usando um aplicativo de banco de dados que recomenda que os bloqueios (opcionais) sejam desligados, ou esteja lidando com dados críticos e não possa correr o risco de perdê-los, deixe os bloqueios (opcionais) ligados.

O Celerra Network Server aceita exclusivamente oplocks de nível II e oplocks em lotes (oplocks de filtros não são aplicáveis a um servidor remoto de arquivos) das seguintes maneiras:

u Oplocks de nível II: Quando ativado, um oplock de nível II informa a um cliente que vários clientes estão atualmente acessando o arquivo, mas que nenhum cliente o modificou até o momento. Um oplock de nível II permite que o cliente execute operações de leitura e buscas de atributos de arquivos usando informações locais read-ahead ou em cache. Todas as demais solicitações de acesso ao arquivo devem ser enviadas ao servidor.

u Oplocks exclusivos: Quando ativado, um oplock exclusivo informa a um cliente que ele é o único cliente abrindo o arquivo. Um oplock exclusivo permite que um cliente realize todas as operações de arquivo usando informações read-ahead ou em cache até que o arquivo seja fechado. Nesse momento, o servidor deve ser atualizado com as alterações realizadas no estado do arquivo (conteúdo e atributos).

u Oplocks em lotes: Quando ativado, um oplock em lote informa um cliente de que ele é o único cliente abrindo o arquivo. Um oplock em lote permite que um cliente execute todas as operações de arquivo usando informações read-ahead ou em cache (abrangendo abertura e fechamento). O servidor pode manter um arquivo aberto para um cliente mesmo que o processo local na máquina do

Ação

Para montar o sistema de arquivos para garantir gravações síncronas, use esta sintaxe de comando:$ server_mount <movername> -o cifssyncwrite <fs_name> <mount_point>

onde:<movername> = nome do Data Mover ou VDM<fs_name> = nome do sistema de arquivos sendo montado<mount_point> = nome do ponto de montagem

Exemplo:

Para montar o sistema de arquivos ufs1 com gravações síncronas garantidas, digite:$ server_mount server_2 -o cifssyncwrite ufs1 /ufs1

Observação: O uso da opção cifssyncwrite não é recomendado a menos que você necessite acesso ao banco de dados por meio do Celerra Network Server.

Observação: Um <mount_point> deve começar com uma barra (/).

Saída

server_2 : done

Page 37: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

37 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

cliente tenha fechado o arquivo. Esse mecanismo reduz o volume de tráfego de rede permitindo que os clientes pulem as solicitações externas de abertura e fechamento.

Desligar oplocks

Notificação de alteração de arquivoAplicativos executados em plataformas Windows e que utilizam a API Win32 podem se registrar no servidor CIFS (ou no SO local) para ser notificados quando forem tomadas certas ações no conteúdo do diretório ou arquivo (como criar arquivos, renomeá-los, exclui-los, e assim por diante). Por exemplo, esse recurso pode indicar quando uma exibição deve ser atualizada (Windows Explorer) ou quando o cache deve ser atualizado (Microsoft Internet Information Server), sem ter que pesquisar constantemente o servidor CIFS (ou o SO local).

A API Win32, e portanto o protocolo CIFS, permite especificar a raiz da árvore de diretórios que requer monitoração. Se um subdiretório for especificado, as alterações ocorridas acima do diretório especificado não serão notificadas ao aplicativo.

Para monitorar as alterações ocorridas em diretórios abaixo do diretório especificado, o aplicativo também pode definir o bit WatchSubTree. Por padrão, é permitida a monitoração de alterações ocorridas em até 512 níveis de diretórios abaixo da raiz. Depois de receber uma resposta de notificação de alteração, o aplicativo deve redefinir ou emitir novamente o processo de monitoração para que seja notificado sobre novas modificações.

Observação: as alterações também podem ser gravadas em buffer, e a notificação pode ser satisfeita com apenas uma resposta ao cliente que solicita a monitoração.

Ação

Para desligar oplocks de um sistema de arquivos específico, use esta sintaxe de comando:$ server_mount <movername> -o nooplock <fs_name> <mount_point>

onde:<movername> = nome do Data Mover ou VDM<fs_name> = nome do sistema de arquivos sendo montado<mount_point> = nome do ponto de montagem

Exemplo:

Para montar o sistema de arquivos ufs1 com oplocks desligados, digite:$ server_mount server_2 -o nooplock ufs1 /ufs1

Observação: O desempenho pode ser reduzido significativamente se os oplocks forem desativados.

Observação: Um <mount_point> deve começar com uma barra (/).

CUIDADO!Em uma rede Microsoft, os bloqueios oportunistas podem resultar em perda de dados caso um cliente Windows ou um servidor Windows travem ou se ocorrerem problemas de rede.

Saída

server_2 : done

Page 38: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows38 de 90 Versão 5.6.42

Execute estas tarefas para configurar a notificação de alteração de arquivo:

u "Configurar notificação de alteração de arquivo" na página 38

u "Configurar outras opções de notificação de alteração de arquivo" na página 39

LimitaçõesA seguir estão as limitações no uso da notificação de alteração de arquivo:

u A notificação de alteração de arquivo pode ser usada somente em um ambiente exclusivamente CIFS. Portanto, as alterações de arquivos ou diretórios não serão notificadas caso realizadas em clientes NFS, FTP ou MPFS.

u Esse recurso é aceito somente quando o método de autenticação de usuários no Data Mover estiver definido como NT.

Configurar notificação de alteração de arquivo

A opção de notificação é ativada automaticamente por padrão. É possível desabilitar a opção de notificação caso tenha problemas de desempenho.

Ação

Para desabilitar o recurso de notificação de um sistema de arquivo, use esta sintaxe de comando:$ server_mount <movername> -o nonotify <fs_name> <mount_point>

onde:<movername> = nome do Data Mover ou VDM<fs_name> = nome do sistema de arquivos sendo montado<mount_point> = nome do ponto de montagem

Observação: Um arquivo do diretório deve ser aberto antes de emitir esse comando.

Observação: Um <mount_point> deve começar com uma barra (/).

Exemplo:

Para desabilitar o recurso de notificação para o sistema de arquivos ufs1 no server_2, digite:$ server_mount server_2 -o nonotify ufs1 /ufs1

Saída

server_2 : done

Page 39: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

39 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Configurar outras opções de notificação de alteração de arquivo

Além disso, é possível configurar opções de notificação conforme explicado na Tabela 3 na página 39.

Exportar novamente todos os sistemas de arquivos do CelerraÉ possível exportar novamente, e de uma só vez, os sistemas de arquivos exportados do Celerra a partir de um Celerra Network Server enquanto o servidor de arquivos estiver em execução. A operação exporta novamente todas as entradas da tabela de exportação do servidor de arquivos. É possível usar esse recurso para exportar novamente sistemas de arquivos temporariamente não exportados.

Tabela 3 Opções de notificação de alteração de arquivo

Opção Descrição Exemplo

triggerlevel=<value> Especifica em quantos níveis de diretórios abaixo do diretório monitorado as alterações são monitoradas.

<value> deve estar no formato hexadecimal.

Default value: 512 níveis (0x00000200)

O seguinte exemplo mostra uma configuração de até 15 níveis de diretórios:$ server_mount server_2 -o “triggerlevel=0x0000000f” ufs1 /ufs1

notifyonwrite Fornece uma notificação de acesso de gravação a um sistema de arquivos.

Default value: desabilitado

O seguinte exemplo habilita notifyonwrite:$ server_mount server_2 -o notifyonwrite ufs1 /ufs1

Essa opção é útil quando um aplicativo necessita ser notificado sobre gravações de arquivo antes de fechar o arquivo.

notifyonaccess Fornece uma notificação sobre a hora de acesso de uma modificação.

Default value: desabilitado

O seguinte exemplo habilita notifyonaccess e notifyonwrite:$ server_mount server_2 -o notifyonaccess,notifyonwrite ufs1 /ufs1

Observação: As opções notifyonwrite e notifyonaccess estão desabilitadas por padrão por questões de desempenho.

Ação

Para exportar novamente todos os sistemas de arquivos do Celerra exportados de um Celerra Network Server, use esta sintaxe de comando:$ server_export ALL -all

Page 40: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows40 de 90 Versão 5.6.42

Saída

server_2 : doneserver_3 : doneserver_4 : done

Page 41: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

41 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Desabilitar o acesso a todos os sistemas de arquivos de um Data Mover

Interromper o serviço CIFS

Ação

Para desabilitar permanentemente todo o acesso a todos os sistemas de arquivos de um Data

Mover, use esta sintaxe de comando:$ server_export <movername> -unexport -perm -all

onde:<movername> = nome do Data Mover

Exemplo:

Para desabilitar permanentemente todo o acesso a todos os sistemas de arquivos no server_3, digite:$ server_export server_3 -unexport -perm -all

CUIDADO!Essa operação exclui o conteúdo da tabela de exportação e impede que os clientes acessem os sistemas de arquivos do Data Mover. Para restabelecer o acesso do cliente a sistemas de arquivos no servidor de arquivos, você deve reconstruir a tabela de exportação exportando novamente cada compartilhamento CIFS e cada caminho NFS do Data Mover.

Saída

server_3: done

Ação

Para interromper o serviço CIFS de um Data Mover, use esta sintaxe de comando:$ server_setup <movername> -P cifs -option stop

onde:<movername> = nome do Data Mover

Exemplo:

Para interromper o serviço CIFS no server_2, digite:$ server_setup server_2 -P cifs -o stop

!CUIDADO!A interrupção do serviço CIFS em um Data Mover proíbe que os usuários acessem todos os servidores CIFS desse Data Mover.

Saída

server_2: done

Page 42: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows42 de 90 Versão 5.6.42

Iniciar o serviço CIFS

Excluir um servidor CIFSEsta seção descreve como excluir um servidor CIFS de uma configuração de Data Mover em um ambiente Windows 2000, Window Server 2003 e Windows NT.

Execute estas tarefas para excluir um servidor CIFS:

u "Excluir um servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003" na página 43

u "Excluir um servidor CIFS em um ambiente Windows NT" na página 43

Pré-requisitoAntes de excluir um servidor CIFS de um Data Mover, certifique-se de que não haja sessões ativas associadas ao servidor CIFS. Use ferramentas de gerenciamento de servidores (MMC ou Server Manager) para fechar todas as sessões ativas.

Se houver gravações sendo processadas durante a exclusão de um servidor CIFS (Windows 2000, Windows 2003 ou Windows NT), poderá ocorrer perda de dados. Antes de realizar este procedimento, notifique anteriormente a todos os usuários de que o servidor CIFS já não estará disponível.

Ação

Para iniciar o serviço CIFS, use esta sintaxe de comando:$ server_setup <movername> -P cifs -o start[=<n>]

onde:<movername> = nome do Data Mover-P cifs -o start = ativa a configuração do protocolo do Data Mover[=<n>] = número de segmentos de todas as atividades CIFS no Data Mover, não o número de segmentos por servidor CIFS. O número padrão de segmentos CIFS depende da quantidade de memória do Data Mover. Se o tamanho da memória for menor que 1 GB, o padrão será 32 segmentos. Para 510 Data Movers e sistemas Celerra série NS com 3 GB ou mais de memória, o número padrão de segmentos é 256.

Exemplo:

Para iniciar o serviço CIFS no server_2, digite:$ server_setup server_2 -P cifs -o start

Saída

server_2 : done

Page 43: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

43 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Excluir um servidor CIFS em um ambiente Windows 2000 ou Windows Server 2003

Excluir um servidor CIFS em um ambiente Windows NT

Habilitar diretórios baseO recurso de diretório base do Celerra permite criar um compartilhamento único, chamado HOME, ao qual todos os usuários se conectam. Não é necessário criar um compartilhamento individual para cada usuário.

O recurso de diretório base simplifica a administração de compartilhamentos pessoais e o processo de conectar-se a eles permitindo associar um nome de usuário a um diretório que passa a atuar como o diretório base do usuário. O diretório base é mapeado em um perfil de usuário para que, durante o log-in, o diretório base seja automaticamente conectado ao drive de rede.

Em sistemas de servidores Windows 2000 e Windows 2003, é possível habilitar e gerenciar diretórios base por meio do snap-in de gerenciamento de diretórios base do Celerra para o MMC. A seção Installing Celerra Management Applications apresenta informações sobre como instalar o snap-in. A ajuda on-line do snap-in descreve os procedimentos para habilitar e gerenciar diretórios base.

Etapa Ação

1. Retire o computador do domínio usando a sintaxe de comando:$ server_cifs <movername> -Unjoin compname=<comp_name>,domain=<full_domain_name>

onde:<movername> = nome do Data Mover<comp_name> = nome de computador do servidor CIFS<full_domain_name> = nome completo de domínio do ambiente Windows; deve conter um ponto (exemplo: domain.com)

2. Remova o servidor CIFS usando esta sintaxe de comando:$ server_cifs <movername> -delete compname=<comp_name>

onde:<movername> = nome do Data Mover<comp_name> = nome de computador do servidor CIFS

Etapa Ação

1. Remova o servidor CIFS usando esta sintaxe de comando:$ server_cifs <movername> -delete netbios=<netbios_name>

onde:<movername> = nome do Data Mover<netbios_name> = nome NetBIOS do servidor CIFS

Observação: Esse comando não exclui a entrada NetBIOS do PDC (Primary Domain Controller, controlador de domínio principal).

Page 44: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows44 de 90 Versão 5.6.42

Observação: se um sistema cliente (como Citrix Metaframe ou Windows Terminal Server) aceita mais de um usuário Windows concomitantemente e grava em cache as informações de acesso ao arquivo, o recurso de diretório base do Celerra pode não funcionar conforme o desejado. Com o recurso de diretório base do Celerra, o caminho do diretório base para cada usuário é o mesmo da perspectiva de um cliente Celerra. Por exemplo, se um usário grava em um arquivo do diretório base, e depois outro usuário lê um arquivo no diretório base, a solicitação do segundo usuário é concluída usando dados em cache do diretório base do primeiro usuário. Como os arquivos têm o mesmo nome de caminho, o sistema cliente presume que eles são o mesmo arquivo.

Execute estas tarefas para habilitar o diretório base:

1. "Criar o banco de dados" na página 45

2. "Habilitar diretórios base no Data Mover" na página 45

3. "Criar o arquivo do diretório base" na página 45

4. "Adicionar diretórios base a perfis de usuários" na página 46

Observação: o recurso de diretório base está desabilitado por padrão.

Observação: você deve criar e iniciar o servidor CIFS antes de habilitar o diretório base.

Em sistemas de servidores Windows 2000 e Windows 2003, é possível habilitar e gerenciar diretórios base por meio do snap-in de gerenciamento de diretórios base do Celerra para o MMC. A seção Installing Celerra Management Applications apresenta informações sobre como instalar o snap-in. A ajuda on-line do snap-in descreve os procedimentos para habilitar e gerenciar diretórios base.

Restrições no uso do diretório baseUm nome especial do compartilhamento, HOME, está reservado para o recurso de diretório base. Devido a essa limitação, se aplicam as seguintes restrições:

u O recurso de diretório base não está disponível em servidores CIFS configurados com segurança de nível UNIX ou SHARE.

u Se você tiver criado um compartilhamento chamado HOME, não será possível habilitar o recurso de diretório base.

u Se você tiver habilitado o recurso de diretório base, não será possível criar um compartilhamento chamado HOME.

Um diretório base é configurado no perfil do usuário de um usuário do Windows utilizando o caminho UNC:

\\<cifs_server>\HOME

onde:

<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS.

HOME = um compartilhamento especial reservado para o recurso de diretório base. Quando HOME é usado no caminho do diretório base de um usuário e o usuário faz log-in, o diretório base do usuário é associado automaticamente a um drive de rede, e as variáveis HOMEDRIVE, HOMEPATH e HOMESHARE do ambiente são definidas automaticamente.

Page 45: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

45 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Criar o banco de dados

Habilitar diretórios base no Data Mover

Criar o arquivo do diretório baseÉ necessário criar um diretório base para cada usuário especificado no banco de dados. É possível criar os diretórios selecionando a opção -create ao criar ou editar entradas do diretório base. A ajuda on-line do plug-in do MMC de gerenciamento do Celerra especifica mais informações sobre como criar diretórios automaticamente. O "Apêndice A: Informações adicionais sobre diretórios base" na página 83 especifica mais informações sobre o arquivo de banco de dados do diretório base.

Etapa Ação

1. Crie um banco de dados denominado homedir para usar o recurso de diretório base. Ele associa cada combinação de nome de usuário ou domínio ao local do diretório base do usuário.

2. Crie um novo banco de dados no Data Mover durante a criação da entrada inicial usando o snap-in de diretório base do MMC.

Observação: é recomendável usar o plug-in do MMC de gerenciamento do Celerra para criar e editar as entradas do diretório base. O plug-in do MMC valida as entradas conforme elas são digitadas. Se você criar ou editar o arquivo homedir e digitar uma entrada incorreta, o ambiente do diretório base poderá ser inutilizado.

Ação

Para habilitar diretórios base no Data Mover depois de criar um banco de dados, digite:$ server_cifs <movername> -option homedir

onde:<movername> = nome do Data Mover

Saída

server_2 : done

Ação

Para habilitar diretórios base no Data Mover, digite:$ server_cifs <movername> -option homedir

onde:<movername> = nome do Data Mover

Saída

server_2 : done

Page 46: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows46 de 90 Versão 5.6.42

Adicionar diretórios base a perfis de usuários

Execute estas tarefas para adicionar diretórios base a perfis de usuários:

u "Adicionar diretórios base do Windows 2000 ou Windows Server 2003" na página 47

u "Adicionar diretórios base do Windows NT" na página 48

u "Adicionar diretórios base com expressões regulares" na página 48

Ação

Para permitir o acesso do usuário a diretórios base individuais, é necessário mapear o diretório base em cada perfil de usuário com o seguinte caminho:\\<cifs_server>\HOME

onde:<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS

HOME = nome especial de compartilhamento reservado para o recurso de diretório base

Page 47: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

47 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Adicionar diretórios base do Windows 2000 ou Windows Server 2003

Etapa Ação

1. Faça log-in em um servidor Windows de uma conta de administrador de domínio.

2. Clique em Start (Iniciar) e selecione Programs (Programas) > Administrative Tools (Ferramentas administrativas) > Active Directory Users and Computers (Computadores e usuários do Active Directory).

3. Clique em Users (Usuários) para exibir os usuários no painel direito.

4. Clique com o botão direito do mouse em um usuário e selecione Properties (Propriedades). A janela Sample User Properties (Propriedades de amostra do usuário) será exibida.

5. Clique na guia Profile (Perfil) e depois em Home folder (Pasta base):

a. Selecione Connect (Conectar).

b. Selecione a letra do drive que deseja associar ao diretório base.c. Em To (Para), digite:

\\<cifs_server>\HOME

onde:

<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS.

6. Clique em OK.

Page 48: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows48 de 90 Versão 5.6.42

Adicionar diretórios base do Windows NT

Adicionar diretórios base com expressões regulares

Etapa Ação

1. Faça log-in em um servidor Windows de uma conta de administrador de domínio.

2. Clique em Start (Iniciar) e selecione Programs (Programas) > Administrative Tools (Ferramentas administrativas) > User Manager for Domains (Gerenciador de usuários para domínios).

O User Manager for Domains (Gerenciador de usuários para domínios) será exibido.

3. Clique duas vezes em um nome de usuário.

A janela Sample User Properties (Propriedades de amostra do usuário) será exibida.

4. Clique em Profile (Perfil).

A caixa de diálogo User Environment Profile (Perfil do ambiente do usuário) será exibida.

5. Em Home Directory (Diretório base):

a. Selecione Connect (Conectar).

b. Selecione a letra do drive que deseja associar ao diretório base.c. Em To (Para), digite:

\\<cifs_server>\HOME

onde:

<cifs_server> = endereço IP, nome de computador ou nome NetBIOS do servidor CIFS.

6. Clique em OK.

Etapa Ação

1. Faça log-in em um servidor Windows de uma conta de administrador de domínio.

2. Clique em Start (Iniciar) e selecione Programs (Programas) > Administrative Tools (Ferramentas administrativas) > Celerra Management.

Page 49: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

49 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Objetos de política de grupoAs seguintes seções apresentam os GPOs (Group Policy Objects, objetos de diretiva de grupo) da Microsoft e como o Celerra Network Server dá suporte a GPO. Além disso, esta seção discute como gerenciar o suporte a GPO no Celerra Network Server.

Execute estas tarefas para gerenciar o suporte a GPO:

u "Exibir configurações de GPO" na página 56

3. Clique com o botão direito do mouse no ícone da pasta HomeDir e selecione New (Novo) > home directory entry (entrada de diretório base). A tela de propriedades do diretório base será exibida.

4. a. Em Domain (Domínio), digite uma expressão regular. Neste exemplo, a expressão corresponde a qualquer nome de domínio que comece com DOC.

b. Em User (Usuário), digite uma expressão regular. Neste exemplo, um asterisco corresponde a qualquer nome de usuário.

c. Em Path (Caminho), digite:\homedirs\<u>

Neste exemplo, homedirs é o compartilhamento onde os diretórios base são armazenados.

<u> é o nome de log-in do usuário. Será criado um diretório com o mesmo nome que o nome de log-in do usuário, caso ele ainda não exista.

5. Clique em OK.

Etapa Ação

Page 50: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows50 de 90 Versão 5.6.42

u "Atualizar configurações de GPO" na página 59

u "Desabilitar o suporte a GPO" na página 60

u "Desabilitar o cache de GPO" na página 61

Introdução a GPO da MicrosoftNo Windows 2000 ou no Windows Server 2003, os administradores podem usar o recurso Group Policy (Diretiva de grupo) para definir opções de configuração para grupos de usuários e computadores. Os GPO do Windows podem controlar elementos como configurações de local, domínio e segurança de rede. As configurações de políticas de grupo são armazenadas em GPOs vinculadas ao local, ao domínio e a contêiners da OU (Organizational Unit, unidade organizacional) no Active Directory. Os controladores de domínio replicam GPOs em todos os controladores do domínio.

Audit Policy (Diretiva de auditoria) é um componente do snap-in Data Mover Security Settings, que é instalado como um snap-in do MMC (Microsoft Management Console, console de gerenciamento Microsoft) no Celerra Management Console em um sistema Windows 2000 e Windows Server 2003. A seção Installing Celerra Management Applications apresenta instruções de instalação.

É possível utilizar políticas de auditoria para determinar quais eventos de segurança do Data Mover são gravados no registro de segurança. É possível selecionar para registrar tentativas bem-sucedidas, tentativas com falhas, ambas ou nenhuma. Os eventos de auditoria podem ser visualizados no registro de segurança do Windows Event Viewer (Visualizar eventos).

As políticas de auditoria que aparecem no nó Audit Policy são um subconjunto das políticas disponíveis como GPO em Active Directory Users and Computers (Usuários e computadores do Active Directory). Essas políticas de auditoria são políticas locais e se aplicam somente ao Data Mover selecionado. Não é possível utilizar o nó Audit Policy para gerenciar políticas de auditoria de GPO.

Se uma política de auditoria for definida como um GPO no ADUC, a configuração de GPO se sobrepõe à configuração local. Quando o administrador do domínio altera uma política de auditoria no controlador de domínio, essa alteração se reflete no Data Mover e pode ser visualizada usando o nó Audit Policy. É possível alterar a política de auditoria local, mas ela não vigorará até que o GPO dessa política de auditoria seja desativado. Se a auditoria for desativada, a configuração de GPO permanecerá na coluna Effective setting.

Observação: não é possível usar as ferramentas de configuração de políticas locais do Microsoft Windows para gerenciar políticas de auditoria em um Data Mover porque no Windows 2000, no Windows Server 2003 e no Windows XP as ferramentas de configuração de políticas locais do Windows não permitem gerenciar remotamente as políticas de auditoria.

Suporte a GPO no Celerra Network ServerO Celerra Network Server dá suporte a GPOs recuperando e armazenando uma cópia das configurações de GPO de cada servidor CIFS unido ao domínio do Windows 2000 ou do Windows Server 2003. O Celerra Network Server armazena as configurações de GPO em um cache de GPO no Data Mover. Embora possam existir vários servidores CIFS em um Data Mover, há somente um cache de GPO por Data Mover.

Page 51: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

51 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Ao iniciar o serviço CIFS em um Data Mover, o Celerra Network Server lê as configurações armazenadas no cache de GPO, e posteriormente recupera as configurações mais atuais de GPO do controlador de domínio do Windows. O Celerra Network Server também recupera configurações de GPO cada vez que um servidor CIFS do Celerra é unido a um domínio com o comando server_cifs -Join.

Depois de recuperar configurações de GPO, o Celerra Network Server atualiza automaticamente as configurações com base no intervalo de atualização do domínio. Caso não haja um intervalo de atualização definido no domínio, essas configurações são atualizadas a cada 90 minutos (padrão de atualização do Data Mover).

É possível forçar uma atualização a qualquer momento emitindo o comando server_security. "Atualizar configurações de GPO" na página 59 fornece instruções.

Configurações compatíveisO Celerra Network Server atualmente aceita as seguintes configurações de segurança de GPO:

Kerberos

u Maximum tolerance for computer clock synchronization (clock skew)

Observação: A sincronização de hora é feita pelo Data Mover, não pelo servidor CIFS. Se você configurar vários servidores CIFS em um Data Mover para vários domínios, todas as fontes de tempo desses domínios deverão ser sincronizadas.

u Maximum lifetime for user ticket

Política de auditoria

u Eventos de logon de conta de auditoria

u Auditoria de gerenciamento de contas

u Acesso ao serviço de diretório de auditoria

u Eventos de logon de auditoria

u Acesso a objetos de auditoria

u Alteração de diretiva de auditoria

u Uso de privilégios de auditoria

u Acompanhamento de processos de auditoria

u Eventos de sistema de auditoria

Direitos de usuário

u Acessar este computador pela rede

u Fazer backup de arquivos e diretórios

u Ignorar a verificação completa

u Negar acesso a este computador pela rede

u Verificação de vírus da EMC

u Gerar auditorias de segurança

Page 52: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows52 de 90 Versão 5.6.42

u Gerenciar a auditoria e o registro de segurança

u Restaurar arquivos e diretórios

u Apropriar-se de arquivos ou de outros objetos

Opções de segurança

u Assinar digitalmente a comunicação do cliente (sempre)

u Assinar digitalmente a comunicação do cliente (quando possível)

u Assinar digitalmente a comunicação do servidor (sempre)

u Assinar digitalmente a comunicação do servidor (quando possível)

u Nível de autenticação LAN Manager

Logs de eventos

u Tamanho máximo do log do aplicativo

u Tamanho máximo do log de segurança

u Tamanho máximo do log de sistema

u Restringir o acesso de convidado ao log do aplicativo

u Restringir o acesso de convidado ao log de segurança

u Restringir o acesso de convidado ao log do sistema

u Reter log do aplicativo

u Reter log de segurança

u Reter log do sistema

u Método de retenção do log de aplicativo

u Método de retenção do log de segurança

u Método de retenção do log do sistema

Diretiva de grupo

u Desativar atualização de backgroun da política de grupo

u Intervalo de atualização de diretiva de grupo para computadores

Vários servidores CIFS em um Data MoverOs servidores CIFS de um Data Mover podem ter diferentes configurações de GPO caso pertençam a unidades organizacionais separadas. Quando um Data Mover tem mais de um servidor CIFS, o sistema processa a auditoria de GPO e as configurações do registro de eventos conforme explicado na Tabela 4 na página 53.

As políticas de auditoria são determinadas combinando configurações de vários servidores no Data Mover e usando a configuração mais segura. Os servidores CIFS são processados na ordem em que foram unidos ao domínio.

As políticas do registro de eventos são determinadas usando a configuração mais segura de todas as configurações relacionadas do servidor CIFS. Por exemplo, para a configuração do tamanho máximo do registro de aplicativos, o sistema verifica a configuração de cada servidor do Data Mover e utiliza o maior tamanho.

Page 53: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

53 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Tabela 4 Configurações de GPO que exigem resolução de conflitos (página 1 de 3)

Nome da configuração

Compartilhada em todo o servidor CIFS (Sim/Não)

Exige resolução de conflitos (Sim/Não) Valores possíveis

Auditoria:

Audit account logon events (Eventos de logon de conta de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Audit account management (Auditoria de gerenciamento de contas)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Audit directory service access (Acesso ao serviço de diretório de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Audit logon events (Eventos de logon de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Audit object access (Acesso a objetos de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Audit policy change (Alteração de diretiva de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Audit privilege use (Uso de privilégios de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Audit process tracking (Acompanhamento de processos de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Page 54: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows54 de 90 Versão 5.6.42

Audit system events (Eventos de sistema de auditoria)

Sim Sim “No Audit” (Sem auditoria), “Success” (Êxito), “Failure” (Falha), “Success, Failure” (Êxito, Falha)

Registros de eventos:

Maximum application log size (Tamanho máximo do log do aplicativo)

Sim Sim 64 - 4194240

Maximum security log size (Tamanho máximo do log de segurança)

Sim Sim 64 - 4194240

Maximum system log size (Tamanho máximo do log de sistema)

Sim Sim 64 - 4194240

Restrict guest access to application log (Restringir o acesso de convidado ao registro do aplicativo)

Sim Sim “Enabled” (Habilitado), “Disabled” (Desabilitado)

Restrict guest access to security log (Restringir o acesso de convidado ao registro de segurança)

Sim Sim “Enabled” (Habilitado), “Disabled” (Desabilitado)

Restrict guest access to system log (Restringir o acesso de convidado ao registro do sistema)

Sim Sim “Enabled” (Habilitado), “Disabled” (Desabilitado)

Tabela 4 Configurações de GPO que exigem resolução de conflitos (página 2 de 3)

Nome da configuração

Compartilhada em todo o servidor CIFS (Sim/Não)

Exige resolução de conflitos (Sim/Não) Valores possíveis

Page 55: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

55 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Retain application log (Reter log do aplicativo)

Sim Sim “Overwrite events by days” (Substituir eventos periodicamente), “Overwrite events as needed” (Substituir eventos quando necessário), “Do not overwrite events” (Não substituir eventos)

Retain security log (Reter log de segurança)

Sim Sim “Overwrite events by days” (Substituir eventos periodicamente), “Overwrite events as needed” (Substituir eventos quando necessário), “Do not overwrite events” (Não substituir eventos)

Retain system log (Reter log do sistema)

Sim Sim “Overwrite events by days” (Substituir eventos periodicamente), “Overwrite events as needed” (Substituir eventos quando necessário), “Do not overwrite events” (Não substituir eventos)

Retention method for application log (Método de retenção do log de aplicativo)

Sim Sim 0 - 365

Retention method for security log (Método de retenção do log de segurança)

Sim Sim 0 - 365

Retention method for system log (Método de retenção do log do sistema)

Sim Sim 0 - 365

Tabela 4 Configurações de GPO que exigem resolução de conflitos (página 3 de 3)

Nome da configuração

Compartilhada em todo o servidor CIFS (Sim/Não)

Exige resolução de conflitos (Sim/Não) Valores possíveis

Page 56: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows56 de 90 Versão 5.6.42

Exibir configurações de GPO

Ação

Para exibir as configurações atuais de GPO do Data Mover, use esta sintaxe de comando:$ server_security ALL -info -policy gpo

onde:ALL = todos os Data Movers

Exemplo:

Para exibir as configurações de GPO de todos os servidores CIFS em todos os Data Movers, digite:$ server_security ALL -info -policy gpo

Observação: Caso um Data Mover não tenha servidores CIFS unidos ao domínio Windows, o comando server_security -info -policy gpo retornará a seguinte mensagem de erro: gpod isn’t running

Observação: Quando uma configuração de direitos do usuário como Take ownership of files or other object estiver vazia, ela será definida mas ninguém será designado a apropriar-se de arquivos ou objetos.

Page 57: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

57 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Saída

server_2:Server compname: k10eqa19s2Server NetBIOS: K10EQA19S2Domain: dvt_f.celerraqa.emc.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): EnabledDigitally sign server communications (always): Not definedDigitally sign server communications (if client agrees): EnabledAudit account logon events: SuccessAudit account logon events server list: k10eqa19s2Audit account management: No auditingAudit account management server list: k10eqa19s2Audit directory service access: FailureAudit directory service access server list: k10eqa19s2Audit logon events: Success, FailureAudit logon events server list: k10eqa19s2Audit object access: SuccessAudit object access server list: k10eqa19s2,k10eqa19s3Audit policy change: SuccessAudit policy change server list: k10eqa19s3Audit privilege use: Not definedAudit process tracking: No auditingAudit process tracking server list: k10eqa19s3Audit system events: Success, FailureAudit system events server list: k10eqa19s2,k10eqa19s3Back up files and directories: *S-1-5-32-545,*S-1-5-21-602162358-1580818891-1957994488-1110,*S-1-5-21-602162358-1580818891-1957994488-1111,*S-1-5-21-602162358-1580818891-1957994488-1113,*S-1-5-21-602162358-1580818891-1957994488-1114,*S-1-5-21-602162358-1580818891-1957994488-1112,*S-1-5-32-552,*S-1-5-4,*S-1-5-32-546,*S-1-1-0,*S-1-5-9,*S-1-5-1,*S-1-3-0,*S-1-3-1,*S-1-5-3,*S-1-5-11,*S-1-5-7,*S-1-5-32-544Restore files and directories: *S-1-5-32-54Bypass traverse checking: Not definedGenerate security audits: *S-1-5-32-544,*S-1-5-32-545Manage auditing and security log: *S-1-5-11,*S-1-5-32-544Access this computer from the network: *S-1-5-32-544Deny access this computer from the network: Not definedTake ownership of files or other objects:EMC Virus Checking: *S-1-5-32-546Maximum security log size (Kilobytes): 576Maximum security log size server list: k10eqa19s2Restrict guest access to security log: EnabledRestrict guest access to security log server list: k10eqa19s2Retention period for security log: Not definedRetention method for security log: Overwrite events as neededRetention Method for security log server list: k10eqa19s2Maximum system log size (Kilobytes): 1024Maximum system log size server list: k10eqa19s2Restrict guest access to system log: EnabledRestrict guest access to system log server list: k10eqa19s2Retention period for system log: Not definedRetention method for system log: Do not overwrite eventsRetention Method for system log server list: k10eqa19s2,k10eqa19s3Maximum application log size (Kilobytes): 16384Maximum application log size server list: k10eqa19s3Restrict guest access to application log: DisabledRestrict guest access to application log server list: k10eqa19s2Retention period for application log (Days): 7Retention period for application log server list: k10eqa19s2Retention method for application log: Overwrite events by daysRetention Method for application log server list: k10eqa19s2Disable background refresh of Group Policy: Not definedGroup Policy Refresh interval (minutes): 60Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 10 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 10 15:50:42 EDT 2007

Page 58: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows58 de 90 Versão 5.6.42

Exibir configurações de GPO para todos os servidores CIFS

Exibir configurações de GPO para o servidor CIFS

Ação

Para exibir as configurações de GPO para todos os servidores CIFS no server_2 do Data Mover, use esta sintaxe de comando:$ server_security server_2 -info -policy gpo

Saída

server_2:Server compname: l10efa19s2Domain: securitytest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 22 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 22 15:50:42 EDT 2007...Server compname: 110efa19s3Domain: ex.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 22 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 22 15:50:42 EDT 2007

Ação

Para exibir as configurações de GPO para o servidor CIFS cifs_test123 no server_2 do Data Mover, use esta sintaxe de comando:$ server_security server_2 -info -policy gpo server=cifs_test123

Saída

server_2:Server: cifs_test123Server compname: k10eqa19s2Server NetBIOS: K10EQA19S2Domain: xptest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): EnabledDigitally sign server communications (always): Not defined...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 25 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 25 15:50:42 EDT 2007

Page 59: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

59 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Exibir configurações de GPO para todos os Data Movers

Atualizar configurações de GPOEnquanto o serviço CIFS estiver sendo executado ou depois de reiniciar o serviço CIFS, o Data Mover atualiza suas configurações de GPO com base em um dos seguintes intervalos de atualização:

u Se definido no domínio, o intervalo de atualização pode ser configurado de zero (atualiza a cada 10 segundos) a 64.800 minutos (atualiza a cada 45 dias).

u Se não for definido no domínio, o Data Mover utilizará seu intervalo de atualização padrão de 90 minutos.

Execute estas tarefas para atualizações de GPO:

u "Desabilitar atualizações automáticas de GPO" na página 59

u "Atualizar manualmente as configurações de GPO para todos os Data Movers" na página 60

Desabilitar atualizações automáticas de GPO

Para desabilitar as atualizações automáticas de GPO, habilite a configuração de GPO Disable background refresh da política de grupo.

Observação: se essa política estiver ativada, você deverá atualizar a política de GPO manualmente.

Ação

Para exibir as configurações de GPO para todos os Data Movers no domínio xptest.xxx.com, use esta sintaxe de comando:$ server_security ALL -info -policy gpo domain=xptest.xxx.com

Saída

server_2:Server compname: k10eqa19s2Domain: xptest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 25 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 25 15:50:42 EDT 2007...Server compname: k10eqa19s3Domain: xptest.xxx.comKerberos Max Clock Skew (minutes): 5Digitally sign client communications (always): Not definedDigitally sign client communications (if server agrees): Enabled...Refresh interval offset (minutes): 5GPO Last Update time (local): Wed Sep 25 14:47:42 EDT 2007GPO Next Update time (local): Wed Sep 25 15:50:42 EDT 2007

Page 60: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows60 de 90 Versão 5.6.42

Ao definir essa política, é exibida a seguinte saída de GPO:

Disable background refresh of Group Policy: EnabledGroup Policy Refresh interval (minutes): 90Refresh interval offset (minutes): Not definedGPO Last Update time (local): Wed Sep 10 14:47:42 EDT 2007GPO Background Update disabled, must be updated manually

Atualizar manualmente as configurações de GPO para todos os Data Movers

Se você alterar políticas de grupo por meio do MMC ou do Server Manager, será possível atualizar manualmente as configurações de GPO do Celerra Network Server, conforme mostrado neste exemplo.

Atualizar manualmente as configurações de GPO para o domínio especificado

Desabilitar o suporte a GPOO suporte a GPO é habilitado por Data Mover e está habilitado por padrão. É possível desabilitar o suporte a GPO modificando os parâmetros do sistema explicados nesta seção. Desabilitando o suporte a GPO, o Celerra não pode acessar o controlador de domínio do Windows, e as funções relacionadas do Celerra usam automaticamente suas próprias configurações padrão.

Ação

Para forçar a atualização das configurações de GPO do Data Mover, use esta sintaxe de comando:$ server_security ALL -update -policy gpoonde:ALL = todos os Data Movers

Exemplo:

Para exibir as configurações de GPO de todos os servidores CIFS em todos os Data Movers do Celerra Network Server, digite:$ server_security ALL -update -policy gpo

Saída

server_2: done

Ação

Para forçar a atualização das configurações de GPO do Data Mover, use esta sintaxe de comando:$ server_security ALL -update -policy gpo domain=<domain_name>

onde:ALL = todos os Data Movers<domain_name> = nome de domínio do servidor CIFS

Exemplos:

Para atualizar as configurações de GPO de todos os servidores CIFS no domínio NASDOCS, digite:$ server_security ALL -update -policy gpo domain=NASDOCS

Saída

server_2: done

Page 61: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

61 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

O EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro cifs gpo.

Desabilitar o cache de GPOO Data Mover grava em cache as configurações de GPO recuperadas do controlador de domínio do Windows. O cache de GPO permite que um Data Mover recupere rapidamente as configurações de GPO mesmo que o controlador de domínio esteja inacessível.

É possível desabilitar o cache de GPO caso não queira que o Data Mover use configurações em cache. Se o cache de GPO estiver desabilitado, o Data Mover deve recuperar as configurações do controlador de domínio Windows.

EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro cifs gpocache.

Observação: se você desabilitar o cache de GPO e o Celerra Network Server não puder acessar o controlador de domínio Windows, as funções relacionadas do Celerra usarão automaticamente suas próprias configurações padrão. Por exemplo, o valor padrão para Maximum Tolerance for Computer Clock Synchronization é de 5 minutos.

Ação

Para desabilitar o suporte a GPO, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify gpo -value 0

onde:<movername> = nome do Data Mover

Exemplo:

Para desabilitar o suporte a GPO no server_2, digite:

$ server_param server_2 -facility cifs -modify gpo -value 0

Observação: Nomes de parâmetros e recursos fazem distinção entre maiúsculas e minúsculas.

Saída

server_2 : done

Ação

Para desabilitar o cache de GPO, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify gpocache -value 0

onde:<movername> = nome do Data Mover

Exemplo:

Para desabilitar o cache de GPO no server_2, digite:$ server_param server_2 -facility cifs -modify gpocache -value 0

Observação: Nomes de parâmetros e recursos fazem distinção entre maiúsculas e minúsculas.

Page 62: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows62 de 90 Versão 5.6.42

Suporte a fluxos de dados alternativosCom o lançamento do Windows NT, a Microsoft apresentou o Windows NT File System (NTFS) e o conceito de ADS (Alternate Datastreams, fluxos de dados alternativos). Esse recurso também é conhecido como MDS (Multiple Datastreams, vários fluxos de dados). Os fluxos de dados são recursos independentes que armazenam os dados de um arquivo e informações sobre ele. Diferentemente de um sistema de arquivos FAT, no qual um arquivo consiste em somente um fluxo de dados, o NTFS utiliza diferentes fluxos de dados para armazenar o arquivo e os metadados do arquivo (como os direitos de acesso do arquivo, criptografia, informações de data e hora, e informações gráficas).

Originalmente, a Microsoft criou o ADS para que um servidor usando NTFS pudesse agir como um servidor de arquivos para clientes Macintosh. O HFS (Hierarchical File System, sistema hierárquico de arquivos) da Macintosh utiliza dois elementos básicos para representar arquivos, como mostrado na Tabela 5 na página 62.

Os arquivos NTFS contêm um fluxo de dados principal e, como opção, um ou mais fluxos de dados alternativos. O fluxo de dados principal age como o data fork e os fluxos de dados alternativos agem como os resource forks.

Para arquivos, é possível visualizar e definir essas informações adicionais na guia Summary na caixa de diálogo Properties como mostrado na Figura 2 na página 63.

Saída

server_2 : done

Tabela 5 Elementos do HFS

Elemento Finalidade

Data fork Armazena dados de um arquivo

Resource fork Armazena informações sobre um arquivo

Page 63: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

63 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Figura 2 Caixa de diálogo Properties — guia Summary

Suporte a ADS no Celerra Network ServerO Celerra Network Server é compatível com ADS para arquivos e diretórios.

A seguinte lista apresenta informações adicionais sobre o suporte a ADS no Celerra Network Server:

u Os fluxos de diretório são permitidos em pontos de montagem. Se um sistema de arquivos for montado em um ponto de montagem, somente os fluxos de diretórios do diretório raiz do sistema de arquivos montado estarão visíveis. Se não houver sistema de arquivos montado, os fluxos do ponto de montagem estarão visíveis.

u Há um limite de 64.000 fluxos por arquivo ou diretório. Isso equivale a muitas vezes o limite visto no Windows NTFS.

Desabilitar o suporte a ADS

O suporte a ADS é controlado pelo parâmentro shadow stream do sistema e está habilitado por padrão. Embora existam raros casos em que pode ser desejável desabilitar o suporte a ADS, é recomendável deixar o suporte a ADS ativado.

Page 64: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows64 de 90 Versão 5.6.42

O EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro shadow stream.

Suporte a SMBO SMB é o protocolo básico usado pelo protocolo CIFS para solicitar arquivos, impressão e serviços de comunicação de um servidor em uma rede por meio de portas TCP. O nível do protocolo é negociado pelo cliente e o servidor ao estabelecer uma nova conexão SMB. O Celerra aceita tanto SMB1 quanto SMB2. Por padrão, o SMB1 está ativado. Use o comando server_cifs para habilitar o suporte a SMB2.

Observação: o suporte ao protocolo SMB2 está disponível nos sistemas Microsoft Windows Vista e Microsoft Windows 2008. O SMB2 é compatível com Unicode.

Ação

Para desabilitar o suporte a ADS, use esta sintaxe de comando:$ server_param <movername> -facility shadow -modify stream -value 0

onde:<movername> = nome do Data Mover

Exemplo:

Para desabilitar o suporte a ADS no server_2, digite:$ server_param server_2 -facility shadow -modify stream -value 0

Saída

server_2 : done

Page 65: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

65 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Habilitar o protocolo SMB2

Desabilitar o protocolo SMB2.

Link simbólicoO protocolo SMB2 aceita links simbólicos como o UNIX. O cliente SMB2 pode criar um link simbólico usando o comando mklink do Microsoft Vista. Esse link é transparente para o aplicativo e permite o acesso ao objeto do sistema de arquivos de destino (arquivo ou diretório).

Os diferentes tipos de links disponíveis para utilizar links simbólicos em um sistema são:

u O destino do link pode ser um arquivo ou um diretório. Ambos são compatíveis. A criação de um link em um destino inexistente também é permitida.

u Os links simbólicos absolutos são links que apontam ao caminho absoluto do arquivo ou da pasta, por exemplo, C:\windows.

u Os links simbólicos relativos são links que apontam a um arquivo ou diretório usando o caminho relativo, por exemplo, ..\..\file.txt.

u Os links simbólicos da UNC (Universal Naming Convention, convenção universal de nomenclatura) são links que apontam a um arquivo ou diretório de rede, por exemplo, \\server\share1\dir\foobar.txt.

Ação

Para habilitar o protocolo SMB2, use esta sintaxe de comando:$ server_cifs <movername> -add security=NT,dialect=SMB2

onde:<movername> = nome do Data Mover

Exemplo:

Para habilitar o protocolo SMB2 no server_2, digite:$ server_cifs server_2 -add security=NT,dialect=SMB2

Saída

done

Ação

Para desabilitar o protocolo SMB2, habilitando o protocolo SMB1, use esta sintaxe de comando:$ server_cifs <movername> -add security=NT,dialect=NT1

onde:<movername> = nome do Data Mover

Exemplo:

Para desabilitar o protocolo SMB2 habilitando o protocolo SMB1 no server_2, digite:$ server_cifs server_2 -add security=NT,dialect=NT1

Saída

done

Page 66: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows66 de 90 Versão 5.6.42

Criar um link simbólico a um arquivo com um caminho relativo

Observação: a criação de um link simbólico com um caminho absoluto ou um caminho UNC que funciona da mesma forma. Ao criar um link simbólico a um diretório, use mklink /d para indicar um diretório.

Assinatura SMBA assinatura SMB é um mecanismo usado para garantir que um pacote não seja interceptado, alterado ou reproduzido. A assinatura garante somente que o pacote não foi alterado por um terceiro. A assinatura não garante a intercepção ou a reprodução. O processo adiciona uma assinatura de 8 bytes a cada pacote SMB1. O SMB2 utiliza uma assinatura de 16 bytes. O cliente e o servidor usam essa assinatura para verificar a integridade do pacote.

Para que a assinatura SMB funcione, o cliente e o servidor de uma transação devem ter a assinatura SMB habilitada. Por padrão, os controladores de domínio do Windows Server 2003 exigem que os clientes utilizem a assinatura SMB. A assinatura SMB está habilitada por padrão em todos os servidores CIFS criados em Data Movers.

Observação: a assinatura SMB é uma opção dos domínios do Windows NT (SP 4 ou posterior), Windows 2000 e Windows Server 2003.

Os Data Movers usam assinatura SMB no cliente e no servidor, dependendo da situação. A seguir, alguns exemplos de quando um Data Mover utiliza cada tipo de assinatura:

u O Data Mover atua como um servidor:

• Quando um cliente mapeia um compartilhamento

• Com CDMS

u O Data Mover atua como um cliente:

• Ao recuperar configurações de GPO

• Com CDMS

Ação

Para criar um link simbólico que aponte a um arquivo com um caminho relativo a partir de um console do MS DOS no cliente SMB2, digite:cd foobarmklink target0 file0.txtmklink target1 myData\applicationData\file1.txtmklink target2.log ..\otherData\file2.log

Saída

d:\temp>mklink link0.txt report.txtsymbolic link created for link0.txt <<===>> report.txtd:\temp>

Page 67: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

67 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Determinação de assinatura SMBEm domínios do Windows, é possível configurar independentemente as definições de assinatura SMB no servidor e no cliente. As três configurações possíveis para a assinatura no servidor e no cliente são as seguintes:

u Necessário — o cliente ou servidor necessita que a assinatura SMB em todas as transações.

u Habilitado — o cliente ou servidor aceita a assinatura SMB mas não necessita para as transações.

u Desabilitado — o cliente ou servidor não suporta nenhuma assinatura SMB.

A assinatura SMB está ativada em uma conexão CIFS de acordo com os critérios do servidor DART e do cliente CIFS. Os critérios são uma soma dos dois bits: enabled e required. Os critérios são calculados de acordo com a seguinte seqüência dos três parâmetros do DART:

1. O parâmetro cifs.smbSigning

2. As configurações de GPO

3. Os valores de registro

O cliente CIFS executa seu próprio algoritmo para definir seus próprios bits, enabled e required. A matriz explicada na Tabela 6 na página 67 e na Tabela 7 na página 67 é aplicada para determinar se a assinatura está habilitada para essa conexão ou não.

Observação: o valor padrão para o parâmetro cifs.smbSigning não deve ser alterado.

Você deve gerenciar a assinatura SMB com as seguintes tarefas:

u "Configurar a assinatura SMB com o parâmetro smbsigning" na página 68

Tabela 6 Matriz de determinação para assinatura SMB1

Cliente

Serv

idor

SMB1 Necessário Habilitado Desabilitado

Necessário Assinado Assinado Falha

Habilitado Assinado Assinado Não assinado

Desabilitado Falha Não assinado Não assinado

Tabela 7 Matriz de determinação para assinatura SMB2

Cliente

Serv

idor

SMB2 Necessário Habilitado

Necessário Assinado Assinado

Habilitado Assinado Não assinado

seja usada

a

Page 68: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows68 de 90 Versão 5.6.42

u "Desabilitar a assinatura SMB no Data Mover" na página 68

u "Configurar a assinatura SMB com GPOs" na página 68

u "Configurar a assinatura SMB com o Registro do Windows" na página 69

Configurar a assinatura SMB com o parâmetro smbsigningO parâmetro cifs smbsigning controla a assinatura SMB do Data Mover e afeta a todos os servidores CIFS do Data Mover. Esse parâmetro é configurado no Data Mover individual ou no Celerra Network Server. Esse parâmetro controla a assinatura no cliente e no servidor e se sobrepõe a qualquer GPO de assinatura SMB definida para o domínio.

O EMC Celerra Network Server Parameters Guide especifica informações adicionais sobre o parâmetro smbsigning.

Observação: a assinatura SMB está habilitada por padrão no Celerra Network Server e em domínios Windows Server 2003.

Desabilitar a assinatura SMB no Data Mover

Configurar a assinatura SMB com GPOsSe desejar um controle independente da assinatura SMB no servidor e no cliente, é possível configurar os GPOs mostrados na Tabela 8 na página 69. Esses GPOs se encontram em Default Domain Security Settings (Figura 3 na página 69) e podem ser configurados de qualquer controlador de domínio. A política de grupo está configurada no Active Directory e afeta todas as máquinas do domínio.

Observação: a assinatura SMB está habilitada por padrão no Celerra Network Server e em domínios Windows Server 2003.

Observação: a configuração da assinatura SMB por meio de GPOs afeta a todos os clientes e servidores dentro do domínio e se sobrepõe às configurações individuais do Registro.

Ação

Para desabilitar a assinatura SMB, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify smbsigning -value 0

onde:<movername> = nome do Data Mover

Exemplo:

Para desabilitar o suporte à assinatura SMB no server_2, digite:$ server_param server_2 -facility cifs -modify smbsigning -value 0

Saída

server_2: done

Page 69: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

69 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Os quatro GPOs mais importantes estão destacados na Figura 3 na página 69.

Figura 3 GPOs de assinatura SMB em configurações padrão de segurança do domínio

Configurar a assinatura SMB com o Registro do WindowsTabela 8 GPOs de assinatura SMB

nome do GPO O que controla Configuração padrão do Data Mover

Microsoft network server: Digitally sign communications (always) (Servidor de rede Microsoft: assinar digitalmente a comunicação (sempre)

Se o componente SMB no servidor requer assinatura

Disabled (Desabilitado)

Microsoft network server: Digitally sign communications (if client agrees) (Servidor de rede Microsoft: assinar digitalmente a comunicação (sempre))

Se o componente SMB no servidor tem a assinatura habilitada

Disabled (Desabilitado)

Microsoft network client: Digitally sign communications (always) (Cliente de rede Microsoft: assinar digitalmente a comunicação (sempre))

Se o componente SMB no cliente requer assinatura

Disabled (Desabilitado)

Microsoft network client: Digitally sign communications (if server agrees) (Cliente de rede Microsoft: assinar digitalmente a comunicação (se o servidor concordar))

Se o componente SMB no cliente tem a assinatura habilitada

Enabled (Habilitado)

Page 70: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows70 de 90 Versão 5.6.42

Também é possível configurar a assinatura SMB com o Registro do Windows Se não houver serviço GPO disponível, como em um ambiente Windows NT, serão usadas as configurações do Registro.

As configurações do Registro afetam somente o servidor individual ou o cliente configurado por você. As configurações do Registro são definidas em estações de trabalho e servidores Windows, e afetam as estações de trabalho e os servidores individuais Windows. Há quatro configurações do Registro — duas para a assinatura no servidor e duas para o lado do cliente. Elas funcionam da mesma forma que os GPOs de assinatura SMB.

Observação: as seguintes configurações do Registro pertencem ao Windows NT com o SP 4 ou posterior. Essas entradas do Registro existem no Windows 2000 e no Windows Server 2003, mas devem ser definidas por meio de GPOs.

Observação: a assinatura SMB está habilitada por padrão no Celerra Network Server e em domínios Windows Server 2003.

Assinatura no servidor

As configurações no servidor estão localizadas em:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanserver\parameters\

A Tabela 9 na página 70 mostra as entradas do Registro de assinatura SMB no servidor.

Assinatura no cliente

As configurações no cliente estão localizadas em:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\lanmanworkstation\parameters\

A Tabela 10 na página 70 mostra as entradas do Registro de assinatura SMB no cliente.

Tabela 9 Entradas do Registro de assinatura SMB no servidor.

Entrada do Registro Valores Finalidade

enablesecuritysignature 0 desabilitado (padrão)

1 habilitado

Determina se a assinatura SMB está habilitada

requiresecuritysignature 0 desabilitado (padrão)

1 habilitado

Determina se a assinatura SMB é exigida

Tabela 10 Entradas do Registro de assinatura SMB no cliente

Entrada do Registro Valores Finalidade

enablesecuritysignature 0 desabilitado

1 habilitado (padrão)

Determina se a assinatura SMB está habilitada

requiresecuritysignature 0 desabilitado (padrão)

1 habilitado

Determina se a assinatura SMB é exigida

Page 71: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

71 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Alterar a senha automática do computadorUm administrador do sistema pode ativar alterações da senha do computador fazendo o seguinte:

u Configurando um GPO para um intervalo de alteração de senha. O Data Mover recupera essa política e a aplica a todos os servidores CIFS do domínio.

u Configurando o parâmetro cifs srvpwd.updtMinutes, ao qual a política de GPO se sobrepõe.

u Alterando o intervalo de alteração de senha de um determinado servidor CIFS usando a interface srvpwd, a qual a política de GPO se sobrepõe.

O parâmetro do sistema cifs srvpwd.updtMinutes permite configurar o intervalo de tempo no qual o Data Mover altera senhas com o controlador de domínio.

O EMC Celerra Network Server Parameters Guide especifica mais informações sobre o parâmetro cifs srvpwd.updtMinutes.

Alterar o intervalo de tempo para a alteração de senhas

Criar um sistema de arquivos como um registro de segurançaPor padrão, cada Data Mover armazena seu registro de segurança do Windows em c:\security.evt, que tem um limite de tamanho de 512 KB. É possível acessar diretamente esse registro de segurança por meio de um compartilhamento C$ de cada Data Mover, como mostrado a seguir:

\\<netbiosnameofdatamover>\C$\security.evt

Em um servidor Windows, o local padrão é C:\WINNT\System32\config\security.evt. Se um aplicativo tentar acessar o registro de segurança do Windows de um Data

Ação

Para alterar o intervalo de tempo para a alteração de senhas, use esta sintaxe de comando:$ server_param <movername> -facility cifs -modify srvpwd.updtMinutes -value <new_value>

onde:<movername> = nome do Data Mover

<new_value> = intervalo mínimo de tempo entre alterações de senha do servidor CIFS = 0 (permite alterar a senha do servidor depois de 7 dias menos 1hora) = 720 (permite alterar a senha do servidor depois de 12 horas) = 1440 (permite alterar a senha do servidor depois de 24 horas)

Exemplo:

Para definir o intervalo de senhas como um dia (1440 minutos), digite:$ server_param server_2 -facility cifs -modify srvpwd.updtMinutes -value 1440

Saída

server_2: done

Page 72: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows72 de 90 Versão 5.6.42

Mover nesse local ocorrerá uma falha. Entretanto, é possível alterar o local e o limite de tamanho do registro de segurança do Windows do Data Mover.

É possível acessar o registro de segurança do Windows de um Data Mover por meio de uma das seguintes maneiras:

u Usando o Microsoft Event Viewer

u Usando um aplicativo capaz de ler o formato de registro de eventos da Microsoft

Gerenciar domínios do WindowsOs servidores CIFS do Celerra agem como servidores membro de domínios do Windows e fornecem armazenamento de dados para usuários do domínio. Os dados armazenados nos sistemas de arquivos CIFS do Celerra contêm metadados de segurança (DACLs, SACLs e propriedade) associados aos SIDs (Security IDs, identificadores de segurança) do domínio do qual as contas CIFS derivam.

Etapa Ação

1. Crie um sistema de arquivos para armazenar o registro de segurança em seu novo local.

2. Monte o sistema de arquivos no Data Mover em um ponto de montagem chamado /WINNT e compartilhe-o.

3. De um cliente CIFS, conecte o novo compartilhamento WINNT no Data Mover e crie o seguinte no diretório WINNT:System32\config

Permite acessar o seguinte caminho:\\<netbiosnameofdatamover>\C$\WINNT\System32\config

4. Como administrador do domínio, execute as seguintes etapas usando o Registry Editor (Editor de Registro) do Windows:

AVISO

A modificação incorreta do Registro pode causar sérios problemas em todo o sistema, exigindo a reinstalação do sistema. Use esta ferramenta por sua própria conta e risco.

a. Execute o Regstry Editor (Editor do registro) (regedt32.exe).b. No menu Registry (Registro), selecione Select Computer (Selecionar

computador) e selecione o nome NetBIOS do Data Mover.c. No menu Window (Janela), selecione a subárvore Hkey Local Machine

on Local Machine e vá para a seguinte chave:System\CurrentControlSet\Services\Eventlog\Security

d. Selecione a string a seguir:[File: REG_EXPAND_SZ:c:\security.evt]

e. No menu Edit (Editar), selecione String (Seqüência de caracteres).f. Edite a string com as seguintes informações:

c:\WINNT\System32\config\security.evt

g. Clique em OK e feche o Regstry Editor (Editor do registro).

Todos os eventos de segurança do Windows no Data Mover estão agora registrados no novo local do registro de eventos de segurança.

Page 73: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

73 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Suporte a migração de domíniosDevido à política da Microsoft de descontinuar alguns produtos, talvez seja necessário realizar a migração de domínios de uma versão a outra. Durante e após o processo de migração de domínios do Windows, qualquer dado gerado por contas de usuários no domínio de origem deve ser acessível por contas de usuários no domínio de destino.

Observação: a migração de domínios é uma tarefa complexa não abordada neste documento. A documentação da Microsoft especifica informações detalhadas sobre a migração de domínios.

Para satisfazer os requisitos de disponibilidade de dados durante e depois da migração de domínios, o Celerra Network Server fornece duas opções de comando server_cifs, -Migrate e -Replace. Essas opções atualizam os IDs de segurança gerados para recursos criados por usuários CIFS em um domínio do Windows (origem) para outro domínio do Windows (destino) das seguintes maneiras:

u server_cifs -Migrate: Atualiza todos os SIDs de um domínio de origem aos SIDs de um domínio de destino correlacionando os nomes de contas de usuários e grupos do domínio de origem aos nomes de contas de usuários e grupos no domínio de destino. A interface especificada nessa opção consulta o servidor local e, posteriormente, os controladores de domínio correspondentes dos domínios de origem e de destino para pesquisar o SID de cada objeto.

u server_cifs -Replace: Atualiza todos os SIDs de um sistema de arquivos com os SIDs correspondentes do domínio de destino. A interface especificada nessa opção consulta o servidor local e, posteriormente, o controlador de domínio correspondente dos domínios de destino para pesquisar o SID e o histórico de SID de cada objeto.

O Manual de referência de comandos do EMC Celerra Network Server fornece uma descrição detalhada do comando server_cifs.

Page 74: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows74 de 90 Versão 5.6.42

A Tabela 11 na página 74 mostra as opções que podem ser usadas com diferentes domínios durante e após o processo de migração de domínios do Windows.

Considerações operacionais:Analise o seguinte antes de usar as opções de comando server_cifs -migrate e -replace:

u Deve ser estabelecido um relacionamentos de confiança entre os domínios de origem e destino. Isso é um requisito para a migração de domínios da Microsoft.

u As contas de usuários e grupos devem ser correspondentes nos domínios de origem e destino:

• A opção migrate não exige a execução anterior de nenhum tipo de ferramenta de migração de domínios.

• A opção replace requer que primeiro seja feita a migração de contas usando uma ferramenta de migração de domínios

u Para a opção migrate:

• Devem existir controladores de domínio de origem e destino.

• Contanto que seja estabelecido um relacionamento de confiança entre os domínios de origem e destino, é possível especificar a mesma interface ou nome NetBIOS no comando server_cifs.

• Para usar interfaces ou nomes NetBIOS diferentes, você deve configurar dois servidores CIFS separados no Data Mover para os domínios de origem e de destino.

u A opção replace fornece uma cota por usuário ou grupo.

u Depois de executar uma atualização do grupo local, interrompa e inicie o serviço CIFS no Data Mover para garantir que todas as alterações sejam feitas no domínio de destino. "Interromper o serviço CIFS" na página 41 e "Iniciar o serviço CIFS" na página 42 especificam mais informações.

Tabela 11 Opções de suporte de segurança para a migração de domínios do Windows

Domínio de origem Domínio de destino

Windows NT Windows NT:2003:

Windows 2000 ou Windows Server

Opção Migrate Opções Migrate e Replace

Opção Migrate Opções Migrate e Replace

Page 75: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

75 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Solução de problemas

Como parte de um esforço para melhorar e aumentar continuamente o desempenho e os recursos de suas linhas de produtos, a EMC lança periodicamente novas versões de seus produtos de hardware e software. Por isso, algumas das funções descritas neste documento podem não servir para todas as versões de software ou hardware usadas no momento. Para obter as informações mais atualizadas sobre os recursos dos produtos, consulte as notas da versão do produto.

Se um produto não funcionar adequadamente ou não funcionar conforme descrito neste documento, entre em contato com o representante da EMC.

Onde obter ajudaDepois de efetuar log-in no site do EMC Powerlink, vá para Suporte > Solicitação de suporte. Para abrir uma solicitação de serviço, você deve ter um contrato de suporte válido. Para obter detalhes sobre como obter um contrato de suporte, assim como respostas a outras perguntas sobre sua conta, entre em contato com o Representante de Atendimento ao Cliente EMC.

Solução de problemas – para obter informações sobre solução de problemas, vá para o Powerlink, procure por Ferramentas do Celerra e selecione Solução de problemas do Celerra no painel de navegação à esquerda.

Suporte técnico — para obter suporte técnico, vá para o Atendimento ao Cliente da EMC no Powerlink. Uma vez conectado ao site do Powerlink, vá para Suporte > Solicitação de suporte. Para abrir uma solicitação de serviço via Powerlink, você deve ter um contrato de suporte válido. Para obter detalhes sobre como obter um contrato de suporte válido, assim como respostas a outras perguntas sobre sua conta, entre em contato com o Representante de Atendimento ao Cliente EMC.

Observação: não solicite um representante específico de atendimento ao cliente, a menos que um já tenha sido designado ao problema específico de seu sistema.

Problem Resolution Roadmap for EMC Celerra contém informações adicionais sobre a utilização do Powerlink e solução de problemas.

EMC E-Lab Interoperability NavigatorO EMC® EMC E-LabTM Interoperability Navigator é um aplicativo pesquisável baseado na Web que oferece acesso às matrizes de suporte de interoperabilidade da EMC. Encontra-se disponível no site do EMC Powerlink® em http://Powerlink.EMC.com. Depois de acessar o Powerlink, vá para Suporte > Informações de interoperabilidade e ciclo de vida do produto > E-Lab Interoperability Navigator.

Page 76: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows76 de 90 Versão 5.6.42

Problemas e limitações conhecidosA Tabela 12 na página 76 descreve os problemas conhecidos que podem ocorrer ao gerenciar o Celerra em ambientes Windows, além de apresentar soluções temporárias.

Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 1 de 5)

Problema conhecido Sintoma Solução temporária

Com a autenticação de usuário NT, talvez certos clientes Windows 95 não possam mapear drives no Data Mover.

O nome de domínio que o cliente envia ao Data Mover foi incorretamente especificado ou o nome_de_usuário.domínio não foi mapeado no arquivo de senha no Data Mover.

Verifique se o cliente está enviando o nome de domínio correto ao arquivo de senha no Data Mover.

Para verificar se o cliente está enviando o domínio correto:

1. Na opção Network (Rede) no Control Panel (Painel de controle), clique duas vezes no cliente de rede ¯ Client for Microsoft Networks (Cliente para redes Microsoft).

2. Em General (Propriedades gerais), verifique se o nome de domínio correto é exibido.

Com a autenticação de usuário NT, a mensagem de erro Senha incorreta ou nome de usuário incorreto aparece após tentativas de se conectar ao servidor, e a janela do nome de usuário e senha aparece.

A conta de usuário do Windows NT pode estar ausente no domínio PDC ou o Data Mover não pôde determinar uma UID a usar para esse usuário.

Adicione o usuário Windows NT ao PDC do domínio e associe esse usuário um nome de usuário e UID do UNIX.

Impossível criar arquivos ou diretórios em um compartilhamento associado a um cliente.

Os bits de permissão UNIX não são definidos para conceder permissão ao usuário ao diretório compartilhado.

Observação: Essa situação ocorre quando a política de acesso não é definida corretamente. A seção Gerenciando o EMC Celerra em ambiente multiprotocolo especifica mais informações.

Altere a política de acesso ou monte o diretório em NFS na Control Station ou em qualquer outro cliente UNIX e use chmod para definir adequadamente a permissão do UNIX para que o usuário possa gravar no diretório.

Page 77: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

77 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Clientes do Windows não podem se conectar a um servidor usando senhas com texto não criptografado. Por exemplo, isso pode ocorrer quando o Celerra Network Server está em modo UNIX.

A seguinte mensagem de erro poderá ser exibida:

The Account is not authorized to log-in from this station

O redirecionador SMB manipula senhas criptografadas de maneira diferente das versões anteriores do Windows NT. O redirecionador SMB não enviará nenhuma senha não criptografada, a menos que você adicione uma entrada no Registro para permitir senhas não criptografadas.

É possível modificar o Registro para permitir senhas não criptografadas.

AVISO

A modificação incorreta do Registro pode causar sérios problemas em todo o sistema, podendo exigir a reinstalação do sistema. Use esta ferramenta por sua própria conta e risco.

1. Execute o Regstry Editor (Editor do registro) (Regedt32.exe).

2. Na subárvore HKEY_LOCAL_MACHINE, vá para a seguinte chave:System\CurrentControlSet\Services\rdr\parameters

a. Sob essa chave, crie uma nova chave do Registro DWORD chamada EnablePlainTextPassword

b. Defina seu valor como 1c. Reinicie o computador:4. Selecione Add Value (Adicionar

valor) no menu Edit (Editar).5. Adicione o seguinte:Value Name (Nome do valor): EnablePlainTextPassword

Data Type (Tipo de dado): REG_DWORD

Data (Dados): 1

6. Clique em OK e feche o Regstry Editor (Editor do registro).

7. Desligue e reinicie o Windows NT.

Observação: Use GPOs para clientes Windows 2000 e Windows Server 2003.

Esse procedimento foi adaptado do Artigo ID: Q166730 da Base de conhecimentos da Microsoft.

Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 2 de 5)

Problema conhecido Sintoma Solução temporária

Page 78: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows78 de 90 Versão 5.6.42

Com a autenticação de usuário NT, os clientes não podem se conectar ao servidor e a janela que solicita o nome de usuário e a senha não aparece no cliente.

Nenhum controlador de domínio encontrado para o domínio.

ou

Verifique se o PDC ou o BDC está funcionando. Verifique se o Data Mover pode acessar um servidor WINS que saiba da presença do domínio PDC ou coloque o PDC e o BDC na mesma sub-rede local que o Data Mover.

O nome NetBIOS do servidor não foi registrado como uma conta do computador e o domínio PDC ou um relacionamento de confiança não foi estabelecida entre os domínios do cliente e do servidor.

A seguinte mensagem poderá aparecer no server_log:

The SAM database on the Windows NT server does not have a complete account for this workstation trust relationship.

Adicione uma conta de computador ao PDC. Se a conta do computador existir, remova-a e adicione-a novamente antes de executar o comando outra vez. A documentação do Microsoft NT Server 4.0 especifica informações sobre como configurar uma relação de confiança entre domínios.

Após associar um servidor CIFS a um domínio, o seguinte erro é exibido na saída server_cifs, indicando que o sistema não pôde atualizar o registro DNS:

FQDN=dm4-a140-ana0.c1t1.pt1.c3lab.nsgprod.emc.com (Update of "A" record failed during update: Operation refused for policy or security reasons)

A zona do servidor DNS deve incluir o mesmo FQDN (Fully-Qualified Domain Name, nome de domínio completo) em outra conta do computador.

Verifique se a zona do servidor DNS não apresenta o mesmo FQDN com um endereço IP diferente para outra conta do computador.

Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 3 de 5)

Problema conhecido Sintoma Solução temporária

Page 79: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

79 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Ao tentar associar um servidor CIFS a um domínio, a seguinte mensagem de erro é exibida :Error 4020: server_2 : failed to complete commandPossible server_log error messages:2004-03-11 13:42:29: SMB: 3: DomainJoin::getAdminCreds: gss_acquire_cred_ext failed: Miscellaneous failure. Clients credentials have been revoked.2004-03-11 13:42:29: ADMIN: 3: Command failed: domjoin compname=dm3-A121-ana0 domain=c1t1.pt1.c3lab.nsgprod.emc.com admin=c1t1admin password=6173399D179D3999673D init

A conta de administrador do domínio foi bloqueada. Normalmente, isso acontece quando outro usuário se conecta com a mesma conta de administrador em outro sistema.

Desmarque a caixa de seleção Account is locked out (Conta bloqueada) na guia Account (Conta) da janela User Account Properties (Propriedades da conta do usuário).

Se você criar o computador sem habilitar a opção Allow pre-Windows 2000 computers to use this account (Permitir que computadores anteriores ao Windows 2000 usem esta conta), a seguinte mensagem de erro será exibida:0xC00000222004-04-26 10:49:40: SMB: 3: Srv=<Celerra_netbios_name> buildSecureChanel=Authenticate2InvalidReply E=0xc0000022

O acesso é negado porque o computador foi criado no controlador de domínio sem que a opção Allow pre-Windows 2000 computers to use this account (Permitir que computadores anteriores ao Windows 2000 usem esta conta) tenha sido ativada na caixa de diálogo Windows New Object - Computer (Novo objeto do Windows - Computador).

Exclua o computador e volte a criá-lo com a opção Allow pre-Windows 2000 computers to use this account (Permitir que computadores anteriores ao Windows 2000 usem esta conta) ativada.

Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 4 de 5)

Problema conhecido Sintoma Solução temporária

Page 80: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows80 de 90 Versão 5.6.42

Mensagens de erroA partir da versão 5.6, todas as novas mensagens de eventos, alertas e status especificam informações detalhadas e ações recomendadas para ajudá-lo a solucionar a situação.

Para visualizar detalhes de mensagens, use qualquer um dos seguintes métodos:

u Celerra Manager:

• Clique com o botão direito do mouse na mensagem de evento, alerta ou status e selecione para visualizar Event Details, Alert Details ou Status Details.

u CLI do Celerra:

• Use o comando nas_message -info <message_id> para recuperar as informações detalhadas de determinado erro.

u EMC Celerra Network Server Error Messages Guide:

• Use este guia para localizar informações sobre mensagens que estejam no formato de mensagem da versão anterior.

u Powerlink:

Use o texto da descrição breve da mensagem de erro ou o ID da mensagem para procurar na Base de conhecimentos no Powerlink. Uma vez conectado ao Powerlink, vá para Suporte > Pesquisa na Base de conhecimentos > Pesquisa nas Soluções de suporte.

Não é possível alterar o sufixo do domínio original após a configuração do Windows 2000 ao fazer o upgrade de um domínio Windows NT para Windows 2000.

Não é possível alterar o sufixo do domínio porque ele foi codificado em nível baixo no DDNS.

Antes de fazer upgrade, modifique o sufixo do domínio.

O acesso ao IIS (Internet Information Services, serviços de informações da Internet) 6.0 foi negado durante a tentativa de conexão ao diretório da Web em um compartilhamento Celerra.

No registro Web do IIS, o erro: bad user name or password aparece mesmo se o nome de usuário e a senha estiverem no banco de dados local do usuário.

Para um servidor CIFS independente com suporte a usuário local, o nome de usuário e a senha devem ser os mesmos no IIS 6.0, no Data Mover e no cliente.

Especifique o mesmo nome de usuário e a mesma senha no IIS 6.0, no Data Mover e no cliente.

Tabela 12 Problemas conhecidos do ambiente Windows e soluções temporárias (página 5 de 5)

Problema conhecido Sintoma Solução temporária

Page 81: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

81 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Padrão de mensagens de erro de server_logO formato do código de eventos pode ajudá-lo a limitar o escopo para procurar uma mensagem. Há diversos componentes no início de cada linha que são consistentes o suficiente em todo o escopo do registro de eventos. Por exemplo, a típica mensagem de evento se assemelha a:

2007-09-16 18:27:21: NFS: 3: commit failed, status = NoPermission2007-09-16 18:27:23: CFS: 3: Failed to open file, status NoPermission2007-09-16 18:27:23: LIB: 6: last message repeated 1 times

Manual de referência de comandos do EMC Celerra Network Server especifica informações detalhadas sobre o server_log. Esse mecanismo de registro usa os seguintes recursos de registro comuns a muitos sistemas:

u A primeira parte é a data e a hora do evento registrado.

u A segunda parte é o subsistema do código Celerra que informou o evento (por exemplo, NFS, CFS e LIB).

u A terceira parte é um código de classificação, típico dos recursos de registro de eventos. É possível encontrar informações sobre os códigos de classificação na maioria dos sistemas UNIX, no arquivo de cabeçalho syslog.h dentro do diretório /usr/include/sys.

A definição dos códigos de classificação possíveis, suportados pelo Celerra Network Server, são:

#define LOG_EMERG 0 /* system is unusable */#define LOG_ALERT 1 /* action must be taken immediately */#define LOG_CRIT 2 /* critical conditions */#define LOG_ERR 3 /* error conditions */#define LOG_WARNING 4 /* warning conditions */#define LOG_NOTICE 5 /* normal but signification condition */#define LOG_INFO 6 /* informational */#define LOG_DEBUG 7 /* debug-level messages */

u A quarta parte descreve a condição de erro. A condição de erro nas primeiras duas linhas dos exemplos são auto-explicativas. As operações sendo executadas são commit e open com a condição de erro, NoPermission. Outros eventos não são tão descritivos.

Códigos de erro do KerberosOs códigos de erro do Kerberos são status geralmente exibidos pelo subsistema SMB. Eles podem ser reconhecidos nos eventos registrados pela aparência de um número negativo grande.

Exemplo2007-07-24 16:29:35: SMB: 3: SSXAK=c0020030 origin=401 stat=e0000,-1765328160

Como o Kerberos é padronizado, há recursos públicos nos quais é possível pesquisar o significado da maioria desses códigos de status.

Códigos de status NTOs códigos de status NT são informados para as funções de emulação de CIFS ou Microsoft Windows no Celerra. Os códigos de status NT são números inteiros de 32 bits não assinados, divididos em subgrupos de dados binários que identificam

Page 82: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows82 de 90 Versão 5.6.42

as particularidades do status de um evento. Os valores de 32 bits são apresentados da seguinte maneira:

3 3 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 +---+-+-+-----------------------+-------------------------------+ |Sev|C|R| Facility | Code | +---+-+-+-----------------------+-------------------------------+

onde:

Sev é o código de gravidade:

00 - Sucesso

01 - Informativo

10 - Aviso

11 - Erro

C é o indicador do código do cliente.

R é um bit reservado.

Facility é o código do recurso.

Code é o código de status do recurso.

Normalmente, os códigos de status NT aparecem no server_log com uma especificação do subsistema de SMB. O código de status NT é apresentado de várias maneiras nos eventos registrados do sistema. Alguns dos códigos mais conhecidos são:

u Número hexadecimal com um prefixo Em=0x:

SMB: 4: authLogon=SamLogonInvalidReply Es=0x0 Em=0xc0000064

u Número hexadecimal simples sem prefixo ou indicações de seu formato:

SMB: 4: SSXAuth_SERVER_EXT13 aT=3 mT=1 c0000016

u Número hexadecimal simples com um prefixo reply= sem indicação do formato:

SMB: 4: lookupNames:bad reply=c0000073

u Um número hexadecimal simples com um prefixo failed= sem indicação do formato:

SMB: 4: SessSetupX failed=c0000016

u Número hexadecimal claramente assinalado como NTStatus= e sem indicação do formato:

SMB: 4: MsError sendLookupNames=21 NTStatus=c0000073

Programas de treinamento para o clienteOs programas de treinamento para clientes da EMC foram projetados para ajudá-lo a entender como os produtos de armazenamento da EMC funcionam em conjunto e se integram com seu ambiente para aumentar o investimento realizado em toda a infra-estrutura. Esses programas trazem treinamento on-line, bem como em laboratórios modernos, convenientemente localizados em todo o mundo. Os programas de treinamento para clientes da EMC são desenvolvidos e ministrados por especialistas da EMC. Para obter informações sobre programas, assim como informações de registro, conecte-se ao Powerlink, nosso site para clientes e parceiros, e selecione o menu Treinamento.

Page 83: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

83 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Apêndice A: Informações adicionais sobre diretórios baseEsta seção especifica informações adicionais relacionadas ao recurso opcional de diretório base descrito em "Habilitar diretórios base" na página 43. As informações nesta seção destinam-se a usuários que criam e mantém as configurações de diretórios base.

Formato de banco de dados de diretório baseEsta seção descreve o formato das entradas no banco de dados do diretório base.

É recomendável usar o snap-in do MMC (Microsoft Management Console, console de gerenciamento Microsoft) para criar e manter o diretório base. O snap-in valida entradas e ajuda a garantir que as entradas estejam corretas e completas.

A tabela a seguir contém o formato básico do banco de dados do diretório base.

Formato

O banco de dados contém uma entrada para cada usuário e utiliza o seguinte formato:<domain>:<username>:</path> [:regex][:create][:ro][:<umask>]

onde: <domain> = nome de domínio do Windows (deve ser o nome NetBIOS e não o FQDN)

<username> = nome de usuário do Windows

</path> = caminho UNIX do diretório base pai

create = o diretório de destino será criado caso ainda não exista

regex = domínio e nome de usuário são expressões regulares

ro = acesso ao arquivo somente leitura (o padrão é leitura/gravação)

<umask> = criação de arquivo <mask> do usuário para umask possibilitando que sejam determinadas permissões NFS para o compartilhamento

O banco de dados pode não conter comentários. Os comentários começam com um # em uma nova linha.

Exemplo:

A seguir, um exemplo de banco de dados:# Comment - These entries specify users in the galaxy domain.galaxy:glenn:/mnt1/usr1galaxy:grissom:/mnt2/usr2galaxy:armstrong:/mnt2/usr3

onde:# = caractere que precede o texto do comentário

galaxy = domínio Windows

glenn, grissom e armstrong = nomes de usuários

/mnt1/usr1,/mnt/usr2, and /mnt/usr3 = diretórios base individuais de glenn, grissom e armstrong, respectivamente.

Page 84: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows84 de 90 Versão 5.6.42

Caracteres-curingaOs arquivos de mapas podem conter caracteres-curinga (*) para os campos domain e username. Os caracteres-curinga permitem atribuir diretórios base a vários usuários sem criar entradas individuais para cada usuário do banco de dados.

Por exemplo, se o campo username contém um caractere-curinga, todos os usuários do domínio especificado correspondem à entrada do caractere-curinga. Nessa situação, um diretório com o nome de usuário do Windows em seu caminho se torna o diretório base do usuário.

Portanto, se o banco de dados contém a seguinte entrada:

galaxy:*:/mnt3/CIFS/

todos os usuários do domínio galaxy podem acessar os diretórios base em /mnt3/CIFS/ que correspondem a seus nomes de usuários. Por exemplo, o user1

Formato

Caracteres-curingaArquivos de mapas podem conter caracteres-curinga. "Caracteres-curinga" na página 84 especifica mais informações.

Exemplo:

O exemplo a seguir é um banco de dados com entradas de caracteres-curinga:*:*:/mnt3/guestgalaxy:*:/mnt3/CIFSgalaxy:glenn:/mnt1/usr1galaxy:grissom:/mnt2/usr2galaxy:armstrong:/mnt2/usr3

CriarArquivos de mapas podem indicar que os diretórios devem ser criados automaticamente. O diretório pai precisa existir. No seguinte exemplo, o diretório sales deve existir antes que o diretório usr1 possa ser criado.

Exemplo:

A seguir, um exemplo de um banco de dados com uma entrada de diretório que será criada automaticamente:

galaxy:glenn:/mnt1/sales/usr1:create

Expressões regularesAs entradas de arquivos de mapas podem conter expressões regulares. A ajuda do plug-in on-line do MMC do Celerra Management fornece uma discussão completa sobre expressões regulares.

Exemplo:

A seguir, um exemplo de banco de dados com entradas de expressões regulares:nasdocs:*:/ufs/user4/<d>/<u>:regex:createnasdocs:^[a-g]:/ufs/user1/<d>/<u>:regex:createnasdocs:^[h-p]:/ufs/user2/<d>/<u>:regex:createnasdocs:^[q-z]:/ufs/user3/<u>/<u>:regex:create

UmaskOs arquivos de mapas podem conter uma máscara de permissões NFS que defina as permissões em diretórios e arquivos recém-criados. Essa máscara não afeta o ACL CIFS.

Observação

Cada campo do banco de dados deve ser separado por “:” delimiter.

Page 85: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

85 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

no domínio galaxy pode acessar o diretório base /mnt3/CIFS/user1, e o user2 pode acessar o diretório base /mnt3/CIFS/user2.

As entradas de caracteres-curinga devem ser colocadas no início do banco de dados, seguidas das entradas específicas. "Ordem de análise" na página 85 especifica mais informações.

Expressões regularesÉ possível usar expressões regulares ao especificar os nomes de usuários e diretórios.

Observação: é recomendável usar o plug-in do MMC do Celerra Management para criar e editar nomes de usuários e diretórios quando estiver usando expressões regulares. O plug-in do MMC valida as expressões regulares conforme elas são digitadas. Se você criar ou editar o arquivo homedir e digitar expressões regulares, o ambiente do diretório base poderá ser inutilizado.

A ajuda do plug-in on-line do MMC do Celerra Management apresenta mais informações sobre a implementação de expressões regulares no Celerra.

Ordem de análiseO Data Mover analisa o banco de dados de cima para baixo. Se você usar caracteres-curinga, poderá haver várias correspondências para um par domain:user. Quando o Data Mover encontra uma correspondência para um par domain:user, ele procura o caminho do diretório do usuário. Se houver um diretório nesse caminho, esse diretório é mapeado como o diretório base do usuário. Se não houver diretório correspondente, o Data Mover continua analisando o banco de dados, procurando o diretório base do usuário.

Por exemplo, você tem um banco de dados que contém as seguintes entradas de caracteres-curinga:

galaxy:*:/homes1/galaxy:*:/homes2/galaxy:*:/homes3/

Você está tentando mapear um diretório HOME para o user1 e você a seguinte estrutura de diretórios:

/homes1/user1 – não existe/homes2/user1 – existe/homes3/user1 – não existe

Se o Data Mover procurasse somente pela correspondência galaxy:user1, ele deixaria de analisar na primeira entrada do mapa. Entretanto, o Data Mover, depois de encontrar a correspondência galaxy:user1, procura o caminho para um diretório do user1 — se não encontra um diretório do user1, o Data Mover continua analisando o banco de dados. No exemplo acima, o Data Mover encontraria a correspondência na segunda entrada, e então mapearia esse diretório como o diretório base do user1.

Contas de convidadosPara usuários ocasionais ou convidados, é possível especificar um diretório de convidados no banco de dados. Os usuários que fazem log-in a partir de domínios não listados no banco de dados são direcionados ao diretório de convidados. Uma

Page 86: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Gerenciando o EMC® Celerra® em ambientes Windows86 de 90 Versão 5.6.42

entrada de diretório de convidados contém caracteres-curinga no domínio e no nome de usuário conforme mostrado no exemplo a seguir:

*:*:/mnt3/guest

Desabilitar diretórios base no Data MoverUse a seguinte sintaxe de comando para desabilitar diretórios base no Data Mover:

$ server_cifs <movername> -option homedir=no

onde:

<movername> = nome do Data Mover

Page 87: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

87 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Índice remissivo

Aacesso, desabilitando todo o 41Active Directory

adicionando o servidor CIFS ao 29, 31, 33, 35criando contas de computador no 25

adicionandoaliases 15Servidor WINS 11

alias, nome de computador 21aliases

atribuindo a um nome NetBIOS 15atribuindo a um servidor CIFS 15convenções de nomenclatura 14definição de 14excluindo 16visualizando 17

alteração de arquivoopções de notificação 39rastreando 37

assinando, SMB 66assinatura SMB

configurando 68, 70configurando com GPOs 68visão geral 66

autoridade de associação, delegando 25

Bbanco de dados do diretório base

formato 83bloqueio opcional de arquivo 36

CCelerra Manager — Advanced Edition 3Celerra Manager — Basic Edition 3CIFS

iniciando 42interrompendo 41solução de problemas 75verificando a configuração atual 10, 11

cifs.smbsigning 68comando server_mount 35comentários

alterando 19visualizando na CLI 19visualizando no Windows 19

compartilhamentosrestrições de nome 18

configuraçãoassociando o servidor ao domínio 29, 31, 33, 35DNS 11verificando a existência de CIFS 10, 11

configurações, GPOs 51

Ddesabilitar

todo o acesso 41determinação de nomes, WINS 11diretórios base

adicionando a perfis de usuários 46adicionando do Windows NT 48criando 45restrições 44visão geral 43

DNSalterando a configuração 11gerenciando 11

Eexcluindo

servidor CIFS no Windows 2000 43servidor CIFS no Windows NT 43

exportando novamente sistemas de arquivos 39expressões regulares 85Extensões 3

Fformato, banco de dados do diretório base 83

GGPOs

atualizando configurações 59atualizando manualmente as configurações de GPO 60configurações CNS compatíveis 51configurações compatíveis 51configurando com a assinatura SMB 68desabilitando o cache 61desabilitando o suporte 60exibindo configurações 59suporte 50

gravações síncronas, garantindo 35

Iinformações relacionadas 5

Llistando, configuração CIFS 10, 11

MMDS

no Celerra 63visão geral 62

mensagens de erro 80migração de domínios, suporte a 72

Nnamespace separado 26, 33NetBIOS

adicionando aliases ao 15renomeando 12

Page 88: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

88 de 90 Gerenciando o EMC® Celerra® em ambientes WindowsVersão 5.6.42

nome NetBIOSocultando 28, 30, 32, 34

notificação de alterações de arquivos 37

Oopção cifssyncwrite 35oplocks 36

Pparâmetros

djAddAdminToLg 25perfis de usuários, adicionando diretórios base 46

Rregistro de segurança, criando 72

Ssenha do computador, alteração automática da 71senha, alteração automática da 71serviço CIFS

definição 5iniciando 42interrompendo 41

servidor CIFSdefinição 4delegando autoridade de associação 25excluindo no Windows 2000 43excluindo no Windows NT 43

SIDs, atualizando o domínio de destino 72sistema de arquivos

exportando novamente 39garantindo gravações síncronas 35oplocks 36

Snap 3solução de problemas 75suporte a vários fluxos de dados 62

WWINS, adicionando um servidor 11

Page 89: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

89 de 90Versão 5.6.42Gerenciando o EMC® Celerra® em ambientes Windows

Observações

Page 90: Gerenciando o EMC Celerra em ambientes Windows › pt-br › collaterals › unauth › technical-guid… · 1 de 90 Índice Introdução . . . . . . . . . . . . . . . . . . . . .

Sobre este documentoComo parte deste esforço para melhorar e aprimorar continuamente o desempenho e os recursos da linha de produtos do Celerra Network Server, a EMC lança periodicamente novas versões de hardware e software Celerra. Portanto, algumas funções descritas neste documento podem não ser compatíveis com todas as versões dos produtos de software ou hardware Celerra atualmente em uso. Para obter as informações mais atuais sobre os recursos do produto, consulte as notas da versão de seu produto. Se seu sistema Celerra não oferece alguma função descrita neste documento, entre em contato com seu Representante de Atendimento ao Cliente EMC para obter um upgrade de hardware ou uma atualização de software.

Comentários e sugestões sobre documentaçãoSuas sugestões nos ajudarão a aprimorar a precisão, a organização e a qualidade geral da documentação do usuário. Envie uma mensagem para [email protected] com suas opiniões sobre este documento.

Copyright © 1998 -2008 EMC Corporation. Todos os direitos reservados.

A EMC atesta que as informações apresentadas nesta publicação são precisas e estão de acordo com as suas práticas comerciais a partir da data de divulgação. As informações estão sujeitas a alterações de acordo com seus termos sem aviso prévio.

AS INFORMAÇÕES NESTA PUBLICAÇÃO SÃO FORNECIDAS "NO ESTADO EM QUE SE ENCONTRAM". A EMC CORPORATION NÃO GARANTE E NEM REPRESENTA QUALQUER TIPO DE INFORMAÇÃO CONTIDA NESTA PUBLICAÇÃO E ESPECIFICAMENTE SE ISENTA DAS GARANTIAS IMPLÍCITAS DE COMERCIALIZAÇÃO OU USO PARA UM PROPÓSITO ESPECÍFICO.

O uso, a cópia ou a distribuição de qualquer software da EMC descrito nesta publicação exigirá uma licença de software.

Para obter a documentação normativa mais atualizada para sua linha de produtos, visite a seção Documentação técnica e conselhos no site do EMC Powerlink.

Para obter uma lista mais atualizada de produtos da EMC, consulte EMC Corporation Trademarks no site EMC2.com.br.

Todas as outras marcas comerciais utilizadas neste documento pertencem a seus respectivos proprietários.

Versão 5.6.42 90 de 90