Série EMC VNXe Usando um sistema VNXe com Pastas compartilhadas CIFS ® ™ Ambiente operacional VNXe versão 2.4 NÚMERO DA PEÇA 300-010-548 REV 04 Conectar-se ao armazenamento Copyright © 2013 EMC Corporation. Todos os direitos reservados. Publicado em maio de 2013 A EMC atesta que as informações apresentadas nesta publicação são precisas e estão de acordo com suas práticas comerciais a partir da data de divulgação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas no estado em que se encontram. A EMC Corporation não garante nem representa nenhum tipo de informação contida nesta publicação e especificamente se isenta das garantias implícitas de comercialização ou uso para um propósito específico. O uso, a cópia e a distribuição de qualquer software da EMC descrito nesta publicação exige uma licença de software. EMC2, EMC e o logotipo da EMC são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. Todas as outras marcas comerciais utilizadas neste documento pertencem a seus respectivos proprietários. Para obter a documentação normativa mais atualizada para sua linha de produtos, acesse a seção de documentação técnica e conselhos no site de suporte on-line da EMC. 2 Usando um sistema VNXe com Pastas compartilhadas CIFS Conteúdo Prefácio Capítulo 1 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS Requisitos para configurar um host para usar o VNXe armazenamento CIFS..... 10 Requisitos do sistema VNXe.................................................................. 10 Requisitos de rede ................................................................................ 10 Servidor de pasta compartilhada CIFS do VNXe em um domínio Active Directory do Windows ................................................................. 10 Servidor de pasta compartilhada CIFS do VNXe independente............... 10 Software do host do Celerra para hosts VNXe em um ambiente CIFS............. 10 Visão geral do software para hosts VNXe em um ambiente CIFS ............ 11 Instalando o software de host para um ambiente CIFS........................... 12 Usando o Windows CA (Continuous Availability, disponibilidade contínua)...... 13 Usando a alta disponibilidade da rede......................................................... 13 FSNs (Fail-Safe Network, redes fail-safe) ............................................... 14 Agregações de links .............................................................................. 15 Configurando uma agregação de links................................................... 15 Usando a criptografia de CIFS ...................................................................... 17 Configurando o armazenamento de Pasta compartilhada VNXe CIFS para o host (cliente)..................................................................................... 17 Configurando o acesso de usuário ao compartilhamento CIFS no Active Directory....................................................................................... 17 Mapeando o compartilhamento CIFS no host .............................................. 18 Capítulo 2 Migrando dados CIFS para o sistema VNXe Limitações e ambiente de migração de CIFS................................................. 20 Migrando dados CIFS ................................................................................... 20 Capítulo 3 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Abrindo o MMC Gerenciamento do computador ........................................... Antes de usar os snap-ins do MMC........................................................ Criando compartilhamentos e definindo ACLs com MMC.............................. Antes de criar compartilhamentos ou definir acesso (ACLs)................... Configurando ACLs em um compartilhamento existente de um servidor de pasta compartilhada........................................................... Criando um compartilhamento e definindo suas ACLs em um servidor de pasta compartilhada ........................................................................ Usando o recurso de diretório base.............................................................. Restrições ao usar o diretório base........................................................ Adicionando um diretório base ao Active Directory................................ Adicionando um diretório base com expressões.................................... Usando GPOs (Group Policy Objects, objetos de política de grupo) .............. Suporte ao GPO em um VNXe servidor de pasta compartilhada ............. Usando assinatura SMB ............................................................................... Monitorando as conexões do servidor de pasta compartilhada e o uso do recurso com o MMC ................................................................................ Monitorando usuários em um servidor de pasta compartilhada ............ Monitorando o acesso a compartilhamentos no servidor de pasta compartilhada ........................................................................ Monitorando o uso de arquivos no servidor de pasta compartilhada ..... Usando um sistema VNXe com Pastas compartilhadas CIFS 24 24 24 24 25 25 26 26 27 27 29 29 31 31 32 32 32 3 Conteúdo Auditando objetos e usuários de CIFS .......................................................... 33 Habilitando a auditoria em um servidor de pasta compartilhada ........... 34 Exibindo os eventos de auditoria .......................................................... 36 Desabilitando a auditoria...................................................................... 36 Acessando o registro de segurança de um VNXe servidor de pasta compartilhada ............................................................................................. 37 Copiando um snapshot de compartilhamento usando o Windows Explorer...... 37 Restaurando um snapshot de compartilhamento usando o Windows Explorer.... 38 Capítulo 4 Usando a Retenção no Nível do Arquivo com o Sistema VNXe Terminologia e conceitos de FLR................................................................... Terminologia da FLR .............................................................................. Conceitos básicos de FLR ...................................................................... Como a retenção no nível do arquivo funciona ...................................... Restrições de FRL .................................................................................. Requisitos do sistema para a retenção em nível de arquivo.......................... Requisito do Windows .NET Framework ................................................. Requisitos de serviços e privilégio de conta de serviço do Windows para o Monitor FLR ................................................................................ Instalação do Kit de ferramentas FLR em um host......................................... Configuração do monitor FLR........................................................................ Como usar o monitor FLR.............................................................................. Confirmar um arquivo somente leitura no estado FLR ............................ Criar consultas FLR ................................................................................ Capítulo 5 43 43 44 45 45 45 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Visão geral do CAVA ..................................................................................... Servidores de pasta compartilhada VNXe .............................................. Cliente de verificação de vírus VEE CAVA ............................................... Suporte ao software antivírus de terceiros............................................. Software VEE CAVA................................................................................ Software AntiVirus Management do snap-in MMC Celerra...................... Limitações e requisitos do sistema .............................................................. Retenção em nível de arquivo ............................................................... Protocolos não CIFS .............................................................................. Configurando o VEE CAVA para servidores de pasta compartilhada VNXe ..... 4 40 40 40 40 41 42 42 Usando um sistema VNXe com Pastas compartilhadas CIFS 48 48 49 49 49 49 49 50 50 50 PREFÁCIO Como parte do esforço para melhorar suas linhas de produto, a EMC lança periodicamente revisões de seu software e hardware. Por isso, algumas das funções descritas neste documento podem não ser compatíveis com todas as versões de software ou hardware usadas no momento. As notas da versão do produto contêm as informações mais recentes sobre os recursos do produto. Entre em contato com um representante da EMC se um produto não funcionar adequadamente nem funcionar conforme descrito neste documento. Observação: este documento foi preciso na ocasião da publicação. Novas versões deste documento podem ser lançadas no site de suporte on-line da EMC. Consulte o site de suporte on-line da EMC para verificar se você está usando a versão mais recente deste documento. Finalidade Este documento faz parte da documentação do EMC VNXe. Ele descreve como configurar hosts do Windows com clientes que precisam acessar o armazenamento de Pasta compartilhada (CIFS) do sistema de arquivos de rede em um sistema VNXe com o ambiente operacional VNXe versão 1.7.0 ou posterior. Público Este documento foi criado para que as pessoas responsáveis pela configuração de hosts acessem o armazenamento VNXe. Os leitores deste documento devem estar familiarizados com o armazenamento de Pasta compartilhada do VNXe e com o sistema operacional Windows em execução nos hosts com clientes que acessarão o armazenamento de Pasta Compartilhada CIFS doVNXe. Documentação relacionada Os outros documentos do VNXe incluem: ◆ Guia de Informações de Hardware do EMC VNXe3100 ◆ Guia de Instalação do Sistema EMC VNXe3100 ◆ Guia de Informações de Hardware do EMC VNXe3150 ◆ Guia de Instalação do Sistema EMC VNXe3150 ◆ Guia de Informações de Hardware do EMC VNXe3300 ◆ Guia de Instalação do Sistema EMC VNXe3300 ◆ Usando o sistema VNXe com pastas compartilhadas NFS ◆ Usando o sistema VNXe com o Microsoft Exchange 2007 ou o Microsoft Exchange 2010 ◆ Usando o sistema VNXe com armazenamento iSCSI genérico ◆ Usando o sistema VNXe com o Microsoft Windows Hyper-V ◆ Usando o sistema VNXe com VMware NFS ou VMware VMFS ◆ Guia do Usuário do VNXe CLI Usando um sistema VNXe com Pastas compartilhadas CIFS 5 Prefácio A ajuda do EMC Unisphere fornece informações específicas sobre o armazenamento, os recursos e a funcionalidade do VNXe. É possível encontrar a ajuda do Unisphere e o conjunto completo da documentação do cliente do VNXe no site de Suporte on-line da EMC (http://www.emc.com/vnxesupport). Convenções usadas neste documento A EMC usa as convenções a seguir para avisos especiais. PERIGO PERIGO indica uma situação perigosa que, se não evitada, resultará em lesões graves ou morte. ADVERTÊNCIA ADVERTÊNCIA indica uma situação perigosa que, se não evitada, poderá resultar em lesões graves ou morte. CUIDADO CUIDADO, usado com um símbolo de alerta de segurança, indica uma situação perigosa que, se não for evitada, poderá resultar em lesões moderadas ou menos graves. OBSERVAÇÃO OBSERVAÇÃO é usado para determinar práticas não relacionadas a lesões pessoais. Observação: apresenta informações que são importantes, mas que não estão relacionadas a perigos. IMPORTANTE Contém informações essenciais para operação do software ou hardware. 6 Usando um sistema VNXe com Pastas compartilhadas CIFS Prefácio Convenções tipográficas A EMC usa as seguintes convenções de estilo de formatação neste documento: Normal Usada no corpo do texto (sem procedimentos) para: • Nomes de elementos de interface, como nomes de janelas, caixas de diálogo, botões, campos e menus • Nomes de recursos, atributos, pools, expressões boolianas, botões, instruções DQL, palavras-chave, cláusulas, variáveis de ambiente, funções e utilitários • URLs, nomes de caminho, nomes de arquivo, nomes de diretório, nomes de computador, links, grupos, chaves de serviço, sistemas de arquivos e notificações Negrito Usada em texto em execução (sem procedimentos) para nomes de comandos, daemons, opções, programas, processos, serviços, aplicativos, utilitários, kernels, notificações, chamadas de sistema e páginas de manual ( “man pages”). Usada em procedimentos para: • Nomes de elementos de interface, como nomes de janelas, caixas de diálogo, botões, campos e menus • Aquilo que o usuário, especificamente, seleciona, clica, pressiona ou digita Itálico Usada em todos os textos (incluindo procedimentos) para: • Títulos inteiros de publicações referidos no texto • Ênfase, por exemplo, um novo termo • Variáveis Courier Usada para: • Saída de sistema, como uma mensagem de erro ou script • URLs, caminhos completos, nomes de arquivo, prompts e sintaxe quando mostrados fora do corpo do texto Courier bold Usada para entrada específica do usuário, como comandos Courier italic Usada em procedimentos para: • Variáveis na linha de comando • Variáveis de interação do usuário <> Sinais de maior e menor englobam valores de parâmetro ou variável fornecidos pelo usuário [] Colchetes englobam valores opcionais | Barra vertical indica seleções alternativas - a barra significa “ou” {} Chaves incluem o conteúdo que o usuário deve especificar, como x ou y ou z ... Reticências indicam informações não essenciais omitidas do exemplo Onde obter ajuda Você pode encontrar informações sobre licenciamento, suporte e o produto VNXe em: Informações sobre produtos — Para obter documentos, notas da versão, atualizações de software ou informações sobre produtos, licenciamento e serviços EMC, visite o site de suporte on-line da EMC (registro obrigatório) em: http://www.emc.com/vnxesupport Suporte técnico — Para obter suporte técnico, visite o site de suporte on-line da EMC. Em Centro de serviço, você verá várias opções, inclusive uma para criar um chamado. Observe que, para abrir um chamado, é necessário ter um contrato de suporte válido. Entre em contato com o representante de vendas da EMC para saber como obter um acordo de suporte válido ou para tirar dúvidas sobre sua conta. Usando um sistema VNXe com Pastas compartilhadas CIFS 7 Prefácio Seus comentários Suas sugestões nos ajudarão a melhorar ainda mais a precisão, a organização e a qualidade geral das publicações para usuários. Envie sua opinião sobre este documento para: [email protected] 8 Usando um sistema VNXe com Pastas compartilhadas CIFS CAPÍTULO 1 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS Este capítulo descreve como configurar um host do Windows ou uma máquina virtual para usar o armazenamento deVNXe pasta compartilhada CIFS da EMC. Tópicos principais: ◆ ◆ ◆ ◆ ◆ Requisitos para configurar um host para usar o VNXe armazenamento CIFS............. Software do host do Celerra para hosts VNXe em um ambiente CIFS........................ Configurando o armazenamento de Pasta compartilhada VNXe CIFS para o host (cliente)........................................................................................................ Configurando o acesso de usuário ao compartilhamento CIFS no Active Directory ... Mapeando o compartilhamento CIFS no host .......................................................... 10 10 17 17 18 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS 9 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS Requisitos para configurar um host para usar o VNXe armazenamento CIFS Antes de configurar um host para usar o armazenamento VNXe CIFS, os requisitos de sistema e redeVNXe descritos a seguir nesta seção devem ser atendidos. Requisitos do sistema VNXe ◆ Você instalou e configurou o sistema VNXe usando o Assistente de configuração do VNXe, como descrito no Guia de Instalação do Sistema EMC VNXe3100, no Guia de Instalação do EMC VNXe3150 ou no Guia de Instalação do Sistema EMC VNXe3300. ◆ Você usou o Unisphere ou a CLI do VNXe para executar a configuração básica em um ou mais Servidores de pastas compartilhadas do VNXe no sistema VNXe. Requisitos de rede O host (cliente) deve estar em um ambiente de LAN com o Servidor de armazenamento de pasta compartilhada do VNXe. O servidor de pasta compartilhada do VNXe pode ser um membro de um domínio Active Directory do Windows ou operar independentemente de qualquer domínio do Windows como um servidor CIFS independente. Servidor de pasta compartilhada CIFS do VNXe em um domínio Active Directory do Windows Um servidor de pasta compartilhada CIFS com Active Directory habilitado: ◆ Utiliza autenticação Kerberos baseada em domínio. ◆ Mantém sua própria identidade (conta no computador) no domínio. ◆ Aproveita informações do site do domínio para localizar serviços, como controladores de domínio. Associar um servidor de pasta compartilhada CIFS com um domínio do Windows permite que qualquer usuário desse domínio estabeleça uma conexão com o servidor CIFS. Além disso, as configurações de autenticação e autorização mantidas no servidor Active Directory se aplicam a arquivos e pastas na Pasta compartilhada CIFS. Um servidor de pasta compartilhada CIFS com Active Directory habilitado requer um domínio do Windows com um servidor AD (Active Directory) e um servidor DNS. Servidor de pasta compartilhada CIFS do VNXe independente Um servidor de pasta compartilhada CIFS independente não tem acesso a um domínio do Windows nem a seus serviços associados. Somente usuários com contas de usuário locais criadas e gerenciadas no servidor de pasta compartilhada CIFS independente podem acessar o servidor que, por sua vez, realiza a autenticação do usuário. Um servidor de pasta compartilhada CIFS independente requer um grupo de trabalho do Windows. Software do host do Celerra para hosts VNXe em um ambiente CIFS Esta seção descreve o software do host EMC Celerra® disponível para o sistema VNXe em um ambiente CIFS e descreve como instalar esse software em um host que usará o armazenamento de Pasta compartilhada CIFS VNXe. 10 Usando um sistema VNXe com Pastas compartilhadas CIFS Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS Visão geral do software para hosts VNXe em um ambiente CIFS O software do host EMC Celerra® disponível para um sistema VNXe em um ambiente CIFS é: ◆ VNX Event Enabler (VEE) Common AntiVirus Agent ◆ Snap-ins de gerenciamento VNX Event Enabler Common AntiVirus Agent O VNX Event Enabler (VEE) Common AntiVirus Agent (CAVA) fornece uma solução antivírus para os clientes CIFS que usam os sistemas EMC. Ele usa software antivírus de terceiros para identificar e eliminar vírus conhecidos antes que eles infectem arquivos no sistema. O CAVA faz parte do pacote de software VEE (VNX Event Enabler). A matriz de suporte do VNXe no site de Suporte on-line da EMC (http://www.emc.com/vnxesupport) apresenta informações sobre o software antivírus de terceiros compatível com o CAVA. Snap-ins de gerenciamento Um servidor de pasta compartilhada do VNXe aceita os snap-ins de gerenciamento do Celerra, que consistem nos seguintes snap-ins do MMC (Microsoft Management Console, console de gerenciamento Microsoft) que você pode usar para gerenciar diretórios base, configurações de segurança e verificação de vírus em um servidor de pasta compartilhada de um computador Windows Server 2003, Windows Server 2008 ou Windows 8: ◆ Snap-in Gerenciamento de diretório base do Celerra ◆ Snap-in Configurações de segurança do Data Mover para o Celerra ◆ Snap-in Gerenciamento de antivírus do Celerra Snap-in Gerenciamento de diretório base do Celerra Você pode usar o snap-in Gerenciamento de diretório base do Celerra para associar um nome de usuário a um diretório; esse diretório então atua como o diretório base do usuário. O recurso de diretório base simplifica a administração de compartilhamentos pessoais e o processo de conectar-se a eles, pois permite usar um único nome de compartilhamento, chamado HOME, ao qual todos os usuários podem se conectar. Snap-in Configurações de segurança do Data Mover para o Celerra O snap-in Configurações de segurança do Data Mover para o Celerra consiste no nó Política de auditoria e no nó Atribuição de direitos de usuário. Nó Política de auditoria do Celerra Você pode usar o nó Política de auditoria do Celerra para determinar quais eventos de segurança do servidor de pasta compartilhada serão gravados no registro de segurança. Assim, é possível exibir o registro de segurança usando o Visualizador de eventos do Windows. É possível registrar tentativas bem-sucedidas, tentativas que falharam, ambas ou nenhuma. As políticas de auditoria que aparecem no nó Política de auditoria são um subconjunto das políticas disponíveis como GPOs (Group Policy Objects, objetos de política de grupo) em Usuários e computadores do domínio ativo. As políticas de auditoria são locais e se aplicam ao servidor de pasta compartilhada selecionado. Não é possível usar o nó Política de auditoria para gerenciar políticas de auditoria do GPO. Nó Atribuição de direitos de usuário do Celerra Você pode usar o nó Atribuição de direitos de usuário do Celerra para gerenciar quais usuários e grupos possuem privilégios de tarefa e log-in para um servidor de pasta compartilhada. As atribuições de direitos de usuário que aparecem no nó Atribuição de direitos de usuário são um subconjunto das atribuições de direitos de usuário disponíveis como GPOs em Usuários e computadores do Active Domain. As atribuições de direitos de usuário são locais e se aplicam ao servidor de pasta compartilhada selecionado. Não é possível usar o nó Atribuição de direitos de usuário para gerenciar políticas do GPO. Software do host do Celerra para hosts VNXe em um ambiente CIFS 11 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS Snap-in Gerenciamento de antivírus do Celerra Você pode usar o snap-in Gerenciamento de antivírus do Celerra para gerenciar os parâmetros de verificação de vírus (arquivo viruschecker.conf) usados com o Celerra AntiVirus Agent (CAVA) e programas antivírus de terceiros. Instalando o software de host para um ambiente CIFS A Tabela 1 lista o software de host em um ambiente CIFS VNXe, explica o motivo pelo qual você o instalaria e lista os hosts nos quais o instalaria. Tabela 1 Software de host para ambientes CIFS do VNXe Software Instale o software se desejar Instale Snap-in Gerenciamento de diretório base do Celerra Gerenciar diretórios base do usuário. Os sistemas Windows Server 2003, Windows Server 2008 ou Windows 8 nos quais você gerenciará os servidores de pasta compartilhada do VNXe no domínio. Snap-in Configurações de segurança do Data Mover para o Celerra Auditar eventos de segurança do servidor de pasta compartilhada no registro de segurança e gerenciar o acesso de usuário e grupo, bem como privilégios de tarefa para um servidor de pasta compartilhada. Os sistemas Windows Server 2003, Windows Server 2008 ou Windows 8 nos quais você gerenciará os servidores de pasta compartilhada do VNXe no domínio. Snap-in Gerenciamento de antivírus VEE Gerenciar os parâmetros de verificação de vírus usados juntamente com o CAVA e programas antivírus de terceiros. O host (cliente) Windows Server 2003 de 32 bits, Windows Server 2008 ou Windows 8 que usa o armazenamento VNXe. Exige um ou mais hosts Windows que sejam servidores AV (antivírus). Esses servidores AV também podem ser hosts que usam o armazenamento VNXe. Para instalar o software de host para um ambiente CIFS em um host VNXe: 1. Faça log-in no host usando uma conta com privilégios de administrador. 2. Faça download do pacote de software que deseja instalar, como segue: a. Navegue até a seção de download de software no site de Suporte on-line da EMC (http://www.emc.com/vnxesupport). b. Escolha o pacote de software que deseja instalar e selecione a opção para salvar o software no host. 3. No diretório onde você salvou o software, clique duas vezes no arquivo executável para iniciar o assistente de instalação. 4. Na página Instalação do produto, selecione o pacote de software que deseja instalar no host. 5. Aceite o local padrão dos arquivos do programa. Para isso, clique em Avançar. Você também pode especificar outro local. Para isso, digite o caminho para a pasta ou clique em Alterar para procurar a pasta e em Avançar quando tiver terminado. 6. Na página Bem-vindo, clique em Avançar. 7. Na página Contrato de licença, clique em Sim. 8. Na página Selecionar pasta de instalação, verifique se o nome de pasta exibido é o local em que você deseja instalar os arquivos do programa e clique em Avançar. Para selecionar outra pasta, clique em Procurar, localize a pasta e clique em Avançar. 12 Usando um sistema VNXe com Pastas compartilhadas CIFS Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS 9. Na página Selecionar componentes, selecione o pacote de software (componente) que deseja instalar, desmarque os componentes que não deseja instalar e clique em Avançar. 10. Na página Iniciar cópia de arquivos, clique em Avançar. 11. Na página Assistente do InstallShield concluído, clique em Concluir. 12. Quando a instalação estiver concluída, reinicie o host. Usando o Windows CA (Continuous Availability, disponibilidade contínua) Os ambientes Windows 8/SMB3 possibilitam a adição de funcionalidade de alta disponibilidade aos recursos CIFS. O Windows CA permite que os aplicativos em execução em hosts conectados a compartilhamentos com essa propriedade deem suporte a failover de servidor transparente. Outros recursos, como maior tamanho de I/O, cópia de transmissão, I/O paralelo na mesma sessão e leasing de diretório, fornecem melhor desempenho e experiência do usuário. Com o Windows CA habilitado, você pode obter um failover de servidor transparente para implementações em que o tempo de failover não é maior do que o timeout do aplicativo. Nessas implementações, os hosts podem continuar acessando um recurso CIFS sem perder o estado da sessão CIFS, após um evento de failover. Usando a alta disponibilidade da rede O sistema VNXe fornece alta disponibilidade ou redundância de rede com FSNs (Fail-Safe Networks, redes Fail-safe), que estendem o failover de link para a rede fornecendo redundância em nível de switch. Em um sistema VNXe, cada porta de uma controladora de armazenamento é configurada em uma FSN com a porta correspondente no par da controladora de armazenamento. Quando você atribui uma porta à interface de um servidor de pasta compartilhada do VNXe, o VNXe designa automaticamente essa porta da controladora de armazenamento em que o servidor de pasta compartilhada reside como a porta principal na FSN e a porta do par da controladora de armazenamento como a porta secundária na FSN. Não é possível criar, excluir nem alterar a configuração das FSNs do VNXe. Por esses motivos, para aproveitar as vantagens de FSNs em um sistema VNXe3100 ou VNXe3150 com duas controladoras ou um sistema VNXe3300, as portas Ethernet (eth) em cada controladora de armazenamento devem ser cabeadas de forma idêntica. Por exemplo, se você conectar as portas eth2 e eth4 da controladora de armazenamento A e criar um servidor de armazenamento separado em cada porta, deverá conectar as portas eth2 e eth4 da controladora de armazenamento B da mesma maneira. Além disso, o sistema VNXe é compatível com agregações de links que permitem que até quatro portas Ethernet conectadas ao mesmo switch físico ou lógico sejam combinadas em um único link lógico. Esse comportamento é chamado agregação de links. Para configurar uma agregação de links em um sistema VNXe, cada controladora de armazenamento deve ter o mesmo número de portas Ethernet pois a configuração da agregação de links cria duas agregações de link, uma em cada controladora de armazenamento. Isso fornece alta disponibilidade, como segue. Se uma das portas da agregação de links falhar, o sistema direcionará o tráfego de rede para uma das outras portas da agregação. Se todas as portas na agregação falharem, ocorrerá failover de FSN para a agregação de links correspondente no par da controladora de armazenamento, de forma que o tráfego de rede continue. Se você adicionar um módulo de I/O Ethernet a cada controladora de armazenamento em um sistema VNXe 3100, 3150 ou 3300, poderá criar um grupo de agregação de links adicional no conjunto de portas no módulo de I/O. Usando o Windows CA (Continuous Availability, disponibilidade contínua) 13 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS O restante desta seção descreve: ◆ “FSNs (Fail-Safe Network, redes fail-safe)” na página 14 ◆ “Agregações de links” na página 15 ◆ “Configurando uma agregação de links” na página 15 Para obter informações adicionais sobre disponibilidade de dados no sistema VNXe e na infraestrutura de conectividade, consulte a Visão geral da alta disponibilidade do EMC VNXe na seção White papers do site de Suporte do VNXe (http://www.emc.com/vnxesupport). FSNs (Fail-Safe Network, redes fail-safe) Uma FSN é um recurso de alta disponibilidade que estende o failover de links para a rede ao fornecer redundância no nível do switch. Uma FSN aparece como um único link com um único endereço MAC e possivelmente vários endereços IP. Em um sistema VNXe, uma FSN consiste em uma porta em uma controladora de armazenamento e na porta correspondente na outra controladora de armazenamento. Cada porta é considerada como uma única conexão. Ambas as conexões que constituem a FSN compartilham um único endereço (MAC) de hardware. Se o sistema VNXe detectar uma falha na conexão ativa, ele alternará automaticamente para a conexão standby na FSN, e essa conexão assumirá a identidade de rede da conexão com falha. Para garantir a conectividade do host com o sistema VNXe em caso de failover de hardware, conecte o sistema VNXe a switches diferentes conectados a dispositivos da FSN em várias NICs no host. Como resultado, os componentes da FSN são conectados a switches diferentes. Se o switch da conexão ativa falhar, ocorrerá o failover da FSN para uma conexão que usa um switch diferente, estendendo, assim, o failover de link pela rede. Como mostrado em Figura 1, quando a controladora de armazenamento VNXe detectar perda do link de comunicações ativas com a FSN, a conexão automaticamente sofrerá failover para uma conexão operacional standby. Essa ação é independente de qualquer recurso do switch. Se uma conexão na FSN cair, o link fará failover para o link sobrevivente. Quando ambas as conexões de uma FSN falham, significa que o link está inativo. Figura 1 Failover com Fail-Safe Networking 14 Usando um sistema VNXe com Pastas compartilhadas CIFS Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS Agregações de links As agregações de links usam o LACP (Link Aggregation Control Protocol, protocolo de controle de agregação de links) IEEE 802.3ad padrão. Uma agregação de links aparece como um único link Ethernet e tem as seguintes vantagens: ◆ Alta disponibilidade dos caminhos de rede para e do sistema VNXe — se uma porta física de uma agregação de links falhar, o sistema não perderá a conectividade. ◆ Throughput geral possivelmente maior, pois várias portas físicas são combinadas em uma porta lógica com tráfego de rede distribuído entre as várias portas físicas. Embora agregações de links possam proporcionar mais largura de banda em geral do que uma única porta, a conexão com qualquer cliente único passa por uma porta física e é, portanto, limitada pela largura de banda da porta. Se a conexão com uma porta apresentar falha, o switch alternará automaticamente o tráfego para as portas restantes do grupo. Quando a conexão é restaurada, o switch é retomado automaticamente usando a porta como parte do grupo. No sistema VNXe, você pode configurar até quatro portas em uma agregação de links. Quando você configura uma agregação de links, na realidade está configurando duas agregações de link, uma em cada controladora de armazenamento. Se uma das portas de uma agregação falhar, o sistema direcionará o tráfego de rede para uma das outras portas do grupo. Se todas as portas do grupo falharem, a FSN fará failover para a agregação de links correspondente no par da controladora de armazenamento. Requisitos de switch Se as portas do VNXe estiverem conectadas a switches de rede diferentes, você deverá configurar todas as portas do switch conectadas às portas do VNXe para alternar imediatamente do modo de bloqueio para o de encaminhamento e não passar por estados de spanning tree de escuta e aprendizado quando uma interface aparecer. Em switches Cisco, isso significa que você deve habilitar o recurso portfast para cada porta de switch conectada a uma porta VNXe para garantir que o switch encaminhe o quadro Ethernet que o sistema VNXe gera quando um link físico é habilitado. Você habilita o recurso portfast de porta a porta. A variável portfast, quando habilitada, faz com que a porta seja imediatamente alternada do modo de bloqueio para o modo de encaminhamento. Não use portfast em conexões entre switches. Para a agregação de links, os switches de rede devem ter o suporte de protocolo IEEE 802.3ad e garantir que os pacotes de uma única conexão TCP passem sempre pelo mesmo link em uma única direção. Configurando uma agregação de links O Windows 7 e o Windows Server 2003 não oferecem suporte à agregação de links (agrupamento de NICs). Alguns fornecedores de NICs fornecem drivers compatíveis com agrupamento de NICs. Para obter mais informações, entre em contato com o fornecedor de NICs. O Windows Server 2008 é compatível com o agrupamento de NICs. Para agregação de links, você tem pelo menos um switch compatível com 802,3ad, cada um com uma porta disponível para cada porta de switch que você quer conectar à porta VNXe na agregação. Para agregação de links, você precisa executar dois conjuntos de tarefas de configuração: ◆ “Configurando a agregação de links do switch para o sistema VNXe” na página 16 ◆ “Configurando a agregação de links do host para o switch” na página 16 Usando a alta disponibilidade da rede 15 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS Configurando a agregação de links do switch para o sistema VNXe 1. Configure as portas de switch, que estão conectadas ao VNXe, para LACP no modo ativo, conforme descrito na documentação fornecida com os switches. 2. Adicione as portas do VNXe a uma agregação de links usando a opção Configurações avançadas do Unisphere (Configurações > Mais configurações > Configurações avançadas). Para obter informações sobre como usar a opção Configurações avançadas, consulte a ajuda on-line do Unisphere. Duas agregações de links são criadas com as mesmas portas, uma agregação em cada controladora de armazenamento. Configurando a agregação de links do host para o switch Para configurar a agregação de links do host para o switch, execute estas tarefas: ◆ “Tarefa 1: Configurar portas de switch para agregação de links” na página 16. ◆ “Tarefa 2: Configurar o agrupamento de NICs no host Windows Server 2008 ou Windows 8” na página 16. Tarefa 1: Configurar portas de switch para agregação de links Configurar as portas de switch, que estão conectadas ao host para agregação de links. Tarefa 2: Configurar o agrupamento de NICs no host Windows Server 2008 ou Windows 8 Observação: o host Windows Server 2008 ou Windows 8 refere-se à agregação de links como agrupamento de NICs. Observação: o Windows 8 detecta automaticamente o agrupamento de NIC no VNXe e configura o host para usar as mesmas interfaces que o VNXe. Não é necessária a configuração manual. O procedimento abaixo destina-se a um driver de interface de rede Intel. 1. No Painel de controle, selecione Rede e Internet > Conexões de rede. 2. Na caixa de diálogo Conexões de rede, clique com o botão direito do mouse na NIC que deverá fazer parte do agrupamento e clique em Propriedades. 3. Clique em Configurar. 4. Na caixa de diálogo Propriedades, selecione a guia Agrupamento. 5. Na guia Agrupamento: a. Selecione Agrupar este adaptador com outros adaptadores. b. Clique em Novo agrupamento. O Assistente para novo agrupamento será aberto. 6. No Assistente para novo agrupamento: a. Especifique o nome do agrupamento e clique em Avançar. b. Selecione as outras NICs que deverão fazer parte do agrupamento e clique em Avançar. c. Selecione o tipo de agrupamento e clique em Avançar. Para obter informações sobre um tipo, selecione-o e leia as informações abaixo da caixa de seleção. d. Clique em Concluir. 16 Usando um sistema VNXe com Pastas compartilhadas CIFS Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS 7. Se você tiver selecionado Balanceamento de carga adaptável como tipo de agrupamento e quiser usar o novo agrupamento de NICs para máquinas virtuais Hyper-V, desabilite Receber balanceamento de carga: a. Clique na guia Avançado. b. Em Configurações, selecione Receber balanceamento de carga. c. Em Valores, selecione Desabilitado. d. Clique em OK. O novo agrupamento é mostrado na caixa de diálogo Conexões de rede como uma Conexão de rede de área local. 8. Para usar o novo agrupamento de NICs para uma máquina virtual: a. No Gerenciador do Hyper-V, em Máquinas virtuais, selecione a máquina virtual. b. Em Ações, selecione Gerenciador de rede virtual. c. No Gerenciador de rede virtual, em Redes virtuais, selecione VM NIC - Rede de máquina virtual. d. Em Tipo de conexão, selecione o tipo de rede e o agrupamento de NICs. e. Clique em Aplicar. f. Quando as alterações tiverem sido aplicadas, clique em OK. Usando a criptografia de CIFS Os ambientes Windows 8/SMB3 possibilitam a criptografia de dados armazenados em pastas compartilhadas CIFS do VNXe à medida que os dados são movidos entre o VNXe e o host Windows. A criptografia de CIFS também pode ser definida no nível do servidor CIFS, modificando as configurações de registro do host Windows. Configurando o armazenamento de Pasta compartilhada VNXe CIFS para o host (cliente) Use o Unisphere para a CLI do VNXe para criar o armazenamento de Pasta compartilhada CIFS VNXe para o host (cliente). Para obter informações sobre como executar essas tarefas, consulte a ajuda on-line do Unisphere. Configurando o acesso de usuário ao compartilhamento CIFS no Active Directory O acesso do usuário ao compartilhamento sempre é configurado por arquivo usando o Active Directory: 1. Faça log-in no host Windows com o Active Directory de uma conta de administrador de domínio. O host Windows deve ter acesso ao domínio com o servidor de pasta compartilhada VNXe para o compartilhamento CIFS. Usando a criptografia de CIFS 17 Configurando um host para usar o armazenamento de VNXe pasta compartilhada CIFS 2. Abra a janela Gerenciamento do computador: Para Windows Server 2003: clique com o botão direito do mouse em Meu computador ou Computador e selecione Gerenciar. Para Windows Server 2008, Windows 7 ou Windows 8: clique em Iniciar e selecione Painel de controle > Ferramentas administrativas > Gerenciamento do computador. 3. Na árvore Gerenciamento do computador, clique com o botão direito do mouse em Gerenciamento do computador (local). 4. Selecione Conectar a outro computador. A caixa de diálogo Selecionar computador é exibida. 5. Na caixa de diálogo Selecionar computador, digite o nome do servidor de pasta compartilhada VNXe para fornecer compartilhamentos CIFS ao cliente. 6. Na árvore Gerenciamento do computador, clique em Ferramentas do sistema > Pastas compartilhadas > Compartilhamentos. 7. Os compartilhamentos disponíveis aparecem à direita. Se os compartilhamentos VNXe não aparecerem, verifique se você está conectado ao domínio correto. 8. Clique com o botão direito do mouse no compartilhamento cujas permissões deseja alterar e selecione Propriedades. 9. Clique na guia Permissões de compartilhamento. 10. Selecione o usuário ou grupo e as permissões para o usuário ou grupo selecionado. 11. Clique em OK. Mapeando o compartilhamento CIFS no host No host Windows, use a função Mapear unidade de rede do Windows para conectar o host ao compartilhamento CIFS e, se desejar, reconectar ao compartilhamento sempre que fizer log-in no host. Você precisará do caminho de exportação para o compartilhamento (\\SharedFolderServer\share), que pode ser localizado no relatório de configuração do VNXe de pasta compartilhada com o compartilhamento. Para acessar esse relatório, use o software EMC Unisphere™. 1. Selecione Armazenamento > Armazenamento de pasta compartilhada. 2. Selecione a pasta compartilhada CIFS com o compartilhamento e clique em Detalhes. 3. Clique em Exibir detalhes de acesso. Se você tiver acesso de leitura/gravação ao compartilhamento, depois que o compartilhamento for mapeado, você poderá criar diretórios no compartilhamento e armazenar arquivos nos diretórios. 18 Usando um sistema VNXe com Pastas compartilhadas CIFS CAPÍTULO 2 Migrando dados CIFS para o sistema VNXe Você pode migrar dados CIFS para o sistema VNXe usando uma cópia manual. Uma operação de cópia manual interrompe o acesso aos dados e pode não preservar as ACLs e as permissões dentro da estrutura de arquivos. Este capítulo apresenta os tópicos a seguir: ◆ ◆ Limitações e ambiente de migração de CIFS............................................................ 20 Migrando dados CIFS .............................................................................................. 20 Migrando dados CIFS para o sistema VNXe 19 Migrando dados CIFS para o sistema VNXe Limitações e ambiente de migração de CIFS Se a configuração de CIFS que você quer migrar apresentar qualquer uma das seguintes especificações, entre em contato com o provedor de serviços do VNXe: ◆ Mais compartilhamentos do que você deseja migrar. ◆ Permissões que você não deseja reatribuir manualmente aos compartilhamentos do VNXe. ◆ Qualquer compartilhamento que você deseja dividir entre os compartilhamentos VNXe. ◆ Qualquer compartilhamento que você deseja combinar com outros compartilhamentos no mesmo compartilhamento VNXe. A Tabela 2 descreve o ambiente necessário para a migração de dados CIFS, e a Tabela 3 lista as características da migração de uma cópia manual. Tabela 2 Ambiente para a migração de dados CIFS Componente Requisito Armazenamento VNXe Pasta compartilhada com compartilhamento dimensionado para acomodar os dados no compartilhamento que você deseja migrar e permitir o aumento de dados Host Host com acesso de leitura ao compartilhamento contendo os dados a serem migrados e com acesso de gravação ao compartilhamento VNXe para os dados migrados Compartilhamento Compartilhamento que você migra na sua totalidade para o compartilhamento VNXe Tabela 3 Características da migração de cópia manual Componente Requisito Permissões Podem não ser preservadas Tempo de inatividade Relativo ao tempo necessário para: • Copiar o conteúdo do compartilhamento no compartilhamento VNXe • Reconfigurar os hosts para conexão com o compartilhamento VNXe Migrando dados CIFS Para migrar dados CIFS para um compartilhamento CIFS do VNXe, realize estas tarefas: 20 ◆ “Tarefa 1: Configure o acesso a um compartilhamento do VNXe para o host CIFS” na página 20. ◆ “Tarefa 2: Migrar os dados CIFS com uma cópia manual” na página 21. Usando um sistema VNXe com Pastas compartilhadas CIFS Migrando dados CIFS para o sistema VNXe Tarefa 1: Configure o acesso a um compartilhamento do VNXe para o host CIFS No host que deseja usar para a migração de dados: 1. Configure o acesso de usuário ao novo compartilhamento no Active Directory, conforme descrito em “Usando a alta disponibilidade da rede” na página 13. 2. Mapeie o novo compartilhamento CIFS conforme descrito em “Mapeando o compartilhamento CIFS no host” na página 18. Tarefa 2: Migrar os dados CIFS com uma cópia manual Para minimizar o tempo durante o qual um host não pode acessar um compartilhamento CIFS que está sendo migrado, migre os dados de um compartilhamento por vez: 1. Se algum cliente estiver usando ativamente o compartilhamento CIFS, desconecte esse cliente e todos os outros clientes que possam acessar os dados que você está migrando. 2. Use o método que você achar melhor para copiar dados do local atual de armazenamento para o novo compartilhamento VNXe CIFS. Esse método pode ser uma simples operação de recortar e colar ou de arrastar-e-soltar. Assegure-se de que o método escolhido preserve todos os metadados, como atributos de arquivo, registros de data e hora e direitos de acesso que você precisa preservar. 3. Quando a operação de cópia estiver concluída, reconecte os clientes ao novo compartilhamento CIFS exportado pelo sistema VNXe e mapeie um drive para esse compartilhamento conforme a necessidade. Migrando dados CIFS 21 Migrando dados CIFS para o sistema VNXe 22 Usando um sistema VNXe com Pastas compartilhadas CIFS CAPÍTULO 3 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Depois de ter configurado o sistema VNXe para armazenamento de Pasta compartilhada CIFS, você poderá usar o Unisphere e as ferramentas do Windows, como os snap-ins do MMC do Celerra, para gerenciar os servidores de pasta compartilhada e o armazenamento. Este capítulo descreve como realizar algumas tarefas comuns de gerenciamento usando ferramentas do Windows. A ajuda on-line do Unisphere fornece informações sobre como realizar tarefas de gerenciamento com o Unisphere. Observação: “Instalando o software de host para um ambiente CIFS” na página 12 fornece informações sobre como instalar os snap-ins do MMC de gerenciamento de CIFS do Celerra. Este capítulo apresenta os tópicos a seguir: ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ ◆ Abrindo o MMC Gerenciamento do computador ...................................................... Criando compartilhamentos e definindo ACLs com MMC ......................................... Usando o recurso de diretório base......................................................................... Usando GPOs (Group Policy Objects, objetos de política de grupo).......................... Usando assinatura SMB .......................................................................................... Monitorando as conexões do servidor de pasta compartilhada e o uso do recurso com o MMC............................................................................................................. Auditando objetos e usuários de CIFS ..................................................................... Acessando o registro de segurança de um VNXe servidor de pasta compartilhada... Copiando um snapshot de compartilhamento usando o Windows Explorer ............. Restaurando um snapshot de compartilhamento usando o Windows Explorer......... Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows 24 24 26 29 31 31 33 37 37 38 23 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Abrindo o MMC Gerenciamento do computador Você pode realizar muitas tarefas administrativas do Windows Server 2003 Windows Server 2008 e Windows 8 no MMC (Microsoft Management Console, console de gerenciamento Microsoft) de Gerenciamento do computador. Use o procedimento abaixo para abrir o MMC de um servidor de pasta compartilhada específico: 1. Faça log-in no host Windows com o Active Directory de uma conta de administrador de domínio. O host Windows deve ter acesso ao domínio com o servidor de pasta compartilhada VNXe. 2. Abra a página Gerenciamento do computador. Para Windows Server 2003: clique com o botão direito do mouse em Meu computador ou Computador e selecione Gerenciar. Para Windows Server 2008 e o Windows 8: clique em Iniciar e selecione Ferramentas administrativas > Gerenciamento do computador. 3. Clique com o botão direito do mouse em Gerenciamento do computador (local). 4. Selecione Conectar a outro computador. 5. Digite o nome do servidor de pasta compartilhada do VNXe e clique em OK. Antes de usar os snap-ins do MMC Você deve estar conectado como o Administrador com direitos de Administrador para usar os snap-ins do MMC. Criando compartilhamentos e definindo ACLs com MMC A EMC recomenda o uso do Unisphere para criar compartilhamentos CIFS, conforme descrito na ajuda do Unisphere, e o uso do MMC para definir acesso (ACLs) para os compartilhamentos. Como uma alternativa ao uso do Unisphere, após criar uma pasta compartilhada CIFS no sistema VNXe, você poderá usar o MMC para criar compartilhamentos dentro dessa pasta. Antes de criar compartilhamentos ou definir acesso (ACLs) Para criar um compartilhamento do Windows com o MMC, você deve: 24 ◆ Ter GIDs (Global Identifiers, identificadores globais) atribuídos aos usuários de CIFS. ◆ Ter montado o compartilhamento do VNXe do diretório raiz do sistema de arquivos e criado os diretórios que deseja compartilhar nele. ◆ Ser um administrador do VNXe. Usando um sistema VNXe com Pastas compartilhadas CIFS Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Configurando ACLs em um compartilhamento existente de um servidor de pasta compartilhada 1. Abra o MMC Gerenciamento do computador, conforme descrito em “Abrindo o MMC Gerenciamento do computador” na página 24. 2. Na árvore do console, selecione Pastas compartilhadas > Compartilhamentos. Os compartilhamentos atuais em uso aparecem à direita. 3. Clique com o botão direito do mouse no compartilhamento cujas permissões deseja alterar e selecione Propriedades. 4. Clique na guia Permissões de compartilhamento. 5. Selecione o usuário ou grupo e as permissões para o usuário ou grupo selecionado. 6. Clique em OK. Criando um compartilhamento e definindo suas ACLs em um servidor de pasta compartilhada 1. Abra o MMC Gerenciamento do computador, conforme descrito em “Abrindo o MMC Gerenciamento do computador” na página 24. 2. Na árvore do console, clique em Pastas compartilhadas > Compartilhamentos. Os compartilhamentos atuais em uso aparecem à direita. 3. Clique com o botão direito do mouse em Compartilhamentos e selecione Novo compartilhamento de arquivo no menu de atalho. O Assistente para compartilhar uma pasta é exibido. 4. Forneça as seguintes informações: • Nome da pasta para compartilhamento. • Nome do compartilhamento para a pasta. • Descrição do compartilhamento. 5. Clique em Avançar. O assistente solicita as permissões de compartilhamento. 6. Defina as permissões escolhendo uma das opções. Com a opção Personalizar permissões de compartilhamento e pasta ou Personalizar permissões, você pode atribuir permissões a grupos e usuários individuais. 7. Clique em Concluir. Criando compartilhamentos e definindo ACLs com MMC 25 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Usando o recurso de diretório base O recurso de diretório base do Celerra, que é fornecido pelo snap-in Diretório base do Celerra, permite criar um único compartilhamento, chamado HOME, ao qual todos os usuários se conectam. Você não precisa criar compartilhamentos individuais para cada usuário. O recurso de diretório base simplifica a administração de compartilhamentos pessoais e o processo de conectar-se a eles, permitindo que você associe um nome de usuário a um diretório que atua como o diretório base do usuário. O diretório base é mapeado no perfil de um usuário para que, mediante o log-in, o diretório base seja conectado automaticamente a um drive de rede. Observação: se um sistema cliente (como Citrix Metaframe ou Windows Terminal Server) suportar mais de um usuário do Windows simultaneamente e armazenar em cache as informações de acesso ao arquivo, o recurso de diretório base do VNXe poderá não funcionar como desejado. Com o recurso de diretório base do VNXe, um cliente VNXe visualiza o mesmo caminho para o diretório base de cada usuário. Por exemplo, se um usuário gravar um arquivo no diretório base e, em seguida, outro usuário ler um arquivo no diretório base, a solicitação do segundo usuário será concluída usando os dados armazenados em cache do diretório base do primeiro usuário. Como os arquivos possuem o mesmo nome de caminho, o sistema cliente supõe que eles sejam o mesmo arquivo. O recurso de diretório base é desabilitado por padrão. Você deve ter criado um servidor de pasta compartilhada CIFS no sistema VNXe para poder habilitar o diretório base. Nos sistemas Windows Server 2003, Windows Server 2008 ou Windows 8, você pode habilitar e gerenciar diretórios base por meio do snap-in Diretório base do Celerra do MMC. A ajuda on-line do snap-in descreve os procedimentos para habilitar e gerenciar diretórios base. Restrições ao usar o diretório base Um nome especial de compartilhamento, HOME, é reservado para o diretório base. Como consequência, se aplicam as seguintes restrições: ◆ Se você tiver criado um compartilhamento chamado HOME, não será possível habilitar o recurso de diretório base. ◆ Se você tiver habilitado o recurso de diretório base, não será possível criar um compartilhamento chamado HOME. Um diretório base é configurado no perfil de usuário do Windows de um usuário usando o caminho UNC (Universal Naming Convention, convenção de nomeação universal): \\shared_folder_server\HOME em que: shared_folder_server é o endereço IP, nome do computador ou nome do NetBIOS do servidor de pasta compartilhada do VNXe. HOME é um compartilhamento especial que é reservado para o recurso de diretório base. Quando HOME é usado no caminho para o diretório base de um usuário e o usuário faz log-in, o diretório base do usuário é mapeado automaticamente para um drive de rede e as variáveis de ambiente HOMEDRIVE, HOMEPATH e HOMESHARE são definidas automaticamente. 26 Usando um sistema VNXe com Pastas compartilhadas CIFS Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Adicionando um diretório base ao Active Directory 1. Faça log-in no servidor Windows de uma conta de administrador de domínio. 2. Clique em Iniciar e selecione Programas ou Todos os programas > Ferramentas administrativas > Usuários e computadores do Active Directory. 3. Clique em Usuários para exibir os usuários no painel direito. 4. Clique com o botão direito do mouse em um usuário e selecione Propriedades. A janela Propriedades do usuário é exibida. 5. Clique na guia Perfil e em Pasta base: a. Selecione Conectar. b. Selecione a letra do drive que deseja mapear para o diretório base. c. Em Para, digite: \\shared_folder_server\HOME em que: shared_folder_server é o endereço IP, nome do computador ou nome do NetBIOS do servidor de pasta compartilhada do VNXe. 6. Clique em OK. Adicionando um diretório base com expressões 1. Faça log-in no servidor Windows de uma conta de administrador de domínio. 2. Clique em Iniciar e selecione Programas ou Todos os programas > Ferramentas administrativas > Gerenciamento do Celerra. 3. Clique com o botão direito do mouse no ícone de pasta HomeDir e selecione Nova > entrada do diretório base. A página de propriedade do diretório base é exibida. 4. Insira as seguintes informações: a. Em Domínio, digite o nome do domínio do usuário usando o nome do NetBIOS. OBSERVAÇÃO Não use o nome do domínio completo. Por exemplo, se o nome do domínio for “Company.local”, você poderá digitar um dos seguintes: – company – comp – .* (As expressões regulares devem ser verdadeiras para que essa opção funcione.) Usando o recurso de diretório base 27 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows b. Em Usuário, digite o nome do usuário ou a string coringa. Por exemplo, se o nome de usuário for “Tom”, você poderá digitar um dos seguintes: – T* para nomes de usuário que começam com T – * para qualquer nome de usuário – [r-v].* para nomes de usuário que começam com r, s, t, u ou v (As expressões regulares devem ser verdadeiras para que essa opção funcione.) c. No Caminho, digite o nome do caminho usando um dos seguintes métodos: – Digite o caminho da pasta. Por exemplo, \HomeDirShare\dir1 – Clique em Procurar e selecione a pasta ou crie uma. Se desejar criar a pasta automaticamente, selecione Criar diretório automaticamente. Os exemplos de diretórios são: \HomeDirShare\dir1\User1 \HomeDirShare\<d>\<u>, que cria uma pasta com o nome do domínio d e um diretório com o nome de usuário u. 5. Clique em OK. Exemplos de formatos de expressão A Tabela 4 fornece exemplos de formatos de expressão para adicionar um diretório base. Tabela 4 Exemplos de formatos de expressão para adicionar um diretório base Domínio Usuário Caminho Opções Resultados * * \HomeDirShare\ Nenhum Todos os usuários têm \HomeDirShare como seu diretório base. * a* \HomeDirShare\ Nenhum Os usuários cujo nome de usuário começa com ‘a’ possuem \HomeDirShare como o diretório base. * * \HomeDirShare\<d>\<u>\ Criar diretório automaticamente = Verdadeiro Todos os usuários possuem seus próprios diretórios. Por exemplo, o usuário Bob na empresa do domínio possui \HomeDirShare\company\Bob como seu diretório base. comp [a-d].* \HomeDirShare\FolksA-D\<d>\<u>\ Criar diretório automaticamente = Verdadeiro Regexp=Verdadeiro Os usuários cujo nome de usuário começa com a, b, c ou d na empresa do domínio têm \HomeDirShare\FolksA-D\company\<u> como seu diretório base, onde u é o nome de usuário. 28 Usando um sistema VNXe com Pastas compartilhadas CIFS Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Usando GPOs (Group Policy Objects, objetos de política de grupo) No Windows Server 2003, os administradores podem usar a Política de grupo para definir opções de configuração para grupos de usuários e computadores. O GPO do Windows pode controlar elementos como configurações de local, domínio e segurança de rede. As configurações de Política de grupo são armazenadas em GPOs que são vinculados ao site, domínio e contêineres de OU (Organizational Unit, unidade organizacional) no Active Directory. O controlador de domínio replica GPOs em todos os controladores de domínio no domínio. A Política de auditoria é um componente do snap-in Configurações de segurança do Data Mover, que é instalado como um snap-in do MMC (Microsoft Management Console, console de gerenciamento Microsoft) no Console de gerenciamento do Celerra em um sistema Windows Server 2003, Windows Server 2008 ou Windows 8. Você pode usar políticas de auditoria para determinar quais eventos de segurança do servidor de pasta compartilhada são feitos no registro de segurança. É possível optar por registrar tentativas bem-sucedidas, tentativas que falharam, ambas ou nenhuma. Os eventos auditados são exibidos no registro de segurança do Visualizador de eventos do Windows. As políticas de auditoria que aparecem no nó Política de auditoria são um subconjunto das políticas disponíveis como GPO no ADUC (Active Directory Users and Computers, usuários e computadores do Active Directory). Essas políticas de auditoria são locais e se aplicam apenas ao servidor de pasta compartilhada selecionado. Não é possível usar o nó Política de auditoria para gerenciar políticas de auditoria do GPO. Se uma política de auditoria for definida como um GPO no ADUC, a configuração do GPO substituirá a configuração local. Quando o administrador do domínio altera uma política de auditoria no controlador de domínio, essa alteração é refletida no servidor de pasta compartilhada, e você pode exibi-la usando o nó Política de auditoria. É possível alterar a política de auditoria local, mas ela não entra em vigor até que o GPO para essa política de auditoria seja desabilitado. Se a auditoria for desabilitada, a configuração do GPO permanecerá na coluna de configuração Efetivo. Não é possível usar as ferramentas de Configuração de política local do Microsoft Windows para gerenciar políticas de auditoria em um servidor de pasta compartilhada, pois no Windows Server 2003 e Windows XP, essas ferramentas não permitem gerenciar políticas de auditoria remotamente. Suporte ao GPO em um VNXe servidor de pasta compartilhada Um servidor de pasta compartilhada VNXe fornece suporte para GPOs recuperando e armazenando uma cópia das configurações do GPO para cada servidor de pasta compartilhada associado a um domínio Windows Server 2003. Um servidor de pasta compartilhada VNXe armazena as configurações do GPO em seu cache de GPO. Quando o sistema VNXe é ligado, ele lê as configurações armazenadas no cache de GPO e recupera as configurações do GPO mais recentes do controlador de domínio do Windows. Após recuperar as configurações do GPO, um servidor de pasta compartilhada VNXe atualiza automaticamente as configurações com base no intervalo de atualização do domínio. Usando GPOs (Group Policy Objects, objetos de política de grupo) 29 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Configurações aceitas Um servidor de pasta compartilhada do VNXe é compatível com as seguintes configurações de segurança do GPO: Kerberos ◆ Tolerância máxima para sincronização de relógio do computador (precisão do relógio) A sincronização de hora é feita por servidor de pasta compartilhada. ◆ Vida útil máxima do tíquete do usuário Política de auditoria ◆ Eventos de log-on da conta de auditoria ◆ Gerenciamento da conta de auditoria ◆ Acesso ao serviço do diretório de auditoria ◆ Eventos de log-on de auditoria ◆ Acesso ao objeto de auditoria ◆ Alteração da política de auditoria ◆ Uso do privilégio de auditoria ◆ Rastreamento do processo de auditoria ◆ Eventos do sistema de auditoria “Auditando objetos e usuários de CIFS” na página 33 fornece mais informações. Direitos do usuário ◆ Acessar este computador da rede ◆ Fazer backup de arquivos e diretórios ◆ Ignorar verificação transversal ◆ Negar acesso a este computador da rede ◆ Verificação de vírus da EMC ◆ Gerar auditorias de segurança ◆ Gerenciar registro de segurança e auditoria ◆ Restaurar arquivos e diretórios ◆ Assumir a propriedade de arquivos ou outros objetos Opções de segurança 30 ◆ Assinar digitalmente a comunicação do cliente (sempre) ◆ Assinar digitalmente a comunicação do cliente (quando possível) ◆ Assinar digitalmente a comunicação do servidor (sempre) ◆ Assinar digitalmente a comunicação do servidor (quando possível) ◆ Nível de autenticação do gerenciador de LAN Usando um sistema VNXe com Pastas compartilhadas CIFS Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Registros de eventos ◆ Tamanho máximo do registro de aplicativos ◆ Tamanho máximo do registro de segurança ◆ Tamanho máximo do registro de sistema ◆ Restringir acesso do guest ao registro de aplicativos ◆ Restringir acesso do guest ao registro de segurança ◆ Restringir acesso do guest ao registro de sistema ◆ Manter registro de aplicativos ◆ Manter registro de segurança ◆ Manter registro de sistema ◆ Método de retenção para registro de aplicativos ◆ Método de retenção para registro de segurança ◆ Método de retenção para registro de sistema Política de grupo ◆ Desabilitar atualização em segundo plano da Política de grupo ◆ Intervalo de atualização da Política de grupo para computadores Usando assinatura SMB A assinatura SMB garante que um pacote não foi interceptado, alterado nem reproduzido. A assinatura garante que o pacote não foi alterado por terceiros. Uma assinatura é adicionada para cada pacote. O cliente e os servidores de pasta compartilhada VNXe usam essa assinatura para verificar a integridade do pacote. Os servidores de pasta compartilhada do VNXe dão suporte a SMB1, SMB2 e SMB3. Para que a assinatura SMB funcione, o cliente e o servidor em uma transação devem ter a assinatura SMB habilitada. A assinatura SMB sempre é habilitada nos servidores de pasta compartilhada VNXe, mas não é obrigatória. Como consequência, se a assinatura SMB for habilitada no cliente, a assinatura será usada, e se a assinatura SMB for desabilitada no cliente, não será usada nenhuma assinatura. Monitorando as conexões do servidor de pasta compartilhada e o uso do recurso com o MMC Você pode usar ferramentas administrativas do Windows para monitorar os seguintes itens nos servidores de pasta compartilhada VNXe: ◆ “Monitorando usuários em um servidor de pasta compartilhada” na página 32 ◆ “Monitorando o acesso a compartilhamentos no servidor de pasta compartilhada” na página 32 ◆ “Monitorando o uso de arquivos no servidor de pasta compartilhada” na página 32 Usando assinatura SMB 31 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Monitorando usuários em um servidor de pasta compartilhada Use este procedimento para monitorar o número de usuários conectados a um servidor de pasta compartilhada: 1. Abra o MMC Gerenciamento do computador do servidor de pasta compartilhada que deseja monitorar, conforme descrito em “Abrindo o MMC Gerenciamento do computador” na página 24. 2. Na árvore do console, clique em Pastas compartilhadas > Sessões. Os usuários atuais conectados ao servidor de pasta compartilhada aparecem à direita. Se desejar: • Para forçar desconexões do servidor de pasta compartilhada, clique com o botão direito do mouse no nome de usuário e selecione Fechar sessão no menu de atalho. • Para forçar a desconexão de todos os usuários, clique com o botão direito do mouse em Sessões e selecione Desconectar todas as sessões no menu de atalho. Monitorando o acesso a compartilhamentos no servidor de pasta compartilhada Use este procedimento para monitorar o acesso aos compartilhamentos no servidor de pasta compartilhada: 1. Abra o MMC Gerenciamento do computador do servidor de pasta compartilhada, conforme descrito em “Abrindo o MMC Gerenciamento do computador” na página 24. 2. Na árvore do console, clique em Pastas compartilhadas > Compartilhamentos. Os compartilhamentos atuais em uso aparecem à direita. Se desejar, para forçar desconexões de um compartilhamento, clique com o botão direito do mouse no nome do compartilhamento e selecione Interromper compartilhamento no menu de atalho. Monitorando o uso de arquivos no servidor de pasta compartilhada Use este procedimento para monitorar arquivos abertos no servidor de pasta compartilhada: 1. Abra o MMC Gerenciamento do computador do servidor de pasta compartilhada, conforme descrito em “Abrindo o MMC Gerenciamento do computador” na página 24. 2. Na árvore do console, clique em Pastas compartilhadas > Arquivos abertos. Os arquivos em uso aparecem à direita. Se desejar, para fechar um arquivo aberto, clique nele com o botão direito do mouse e selecione Fechar arquivo aberto no menu de atalho. Para fechar todos os arquivos abertos, clique com o botão direito do mouse na pasta Arquivos abertos e selecione Desconectar todos os arquivos abertos no menu de atalho. 32 Usando um sistema VNXe com Pastas compartilhadas CIFS Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Auditando objetos e usuários de CIFS Para auditar um servidor de pasta compartilhada, use o Console de gerenciamento de segurança do Celerra Data Mover, que é um snap-in do MMC do Celerra. “Instalando o software de host para um ambiente CIFS” na página 12 fornece informações sobre como instalar os snap-ins do MMC do Celerra. Por padrão, a auditoria é desabilitada para todas as classes de objeto do Windows. Para habilitar a auditoria, você deve ativá-la explicitamente para eventos específicos em um servidor de pasta compartilhada específico. Depois que ela é habilitada, a auditoria é iniciada no servidor de pasta compartilhada pertinente. A ajuda on-line do snap-in Celerra Data Mover Security Management fornece informações sobre como configurar as políticas de auditoria. Se o GPO for configurado e habilitado no servidor de pasta compartilhada, será usada a configuração do GPO das definições de auditoria. A auditoria está disponível apenas nos eventos e classes de objeto especificados listados na Tabela 5. Somente um administrador avançado do VNXe pode definir a auditoria em um servidor de pasta compartilhada. Tabela 5 Classes de objeto de auditoria Classe do objeto Evento Auditado para Log-on/log-off • Log-in do usuário de CIFS • Log-in do guest de CIFS sucesso • Controlador de domínio retornou um erro de autenticação de senha • Controlador de domínio retornou um código de erro não processado • Nenhuma resposta do DC (recursos insuficientes ou protocolo inválido) com falha Acesso a arquivo e objeto Objeto aberto: sucesso • Acesso a arquivo e diretório; se a SACL (System Access Control List, lista de controle de acesso do sistema) for definida para leitura, gravação, exclusão, execução, definir permissões, assumir propriedade • Modificação do grupo local SAM (Security Access Manager, gerenciador de acesso de segurança) Fechar manipulação: • Acesso a arquivo e diretório; se a SACL for definida para leitura, gravação, exclusão, execução, definir permissões, assumir propriedade • Banco de dados do SAM fechado Objeto aberto para exclusão: Acesso a arquivo e diretório (se SACL definida) Excluir objeto: Acesso a arquivo e diretório (se SACL definida) Acesso ao banco de dados do SAM (pesquisa) sucesso ou falha Rastreamento do processo Não compatível N/D Reinício/desligamento do sistema sucesso Reiniciar: • Inicialização do serviço CIFS • Desligamento do serviço CIFS • Log de auditoria limpo Auditando objetos e usuários de CIFS 33 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Tabela 5 Classes de objeto de auditoria (continuação) Classe do objeto Evento Auditado para Políticas de segurança Privilégios da sessão: • Listar privilégios do usuário • Direitos do usuário atribuídos • Direitos do usuário excluídos Alteração da política: Listar categorias da política e estado de auditoria associado sucesso Uso dos direitos do usuário Não compatível N/D Gerenciamento de usuário e grupo sucesso • • • • Criar grupo local Excluir grupo local Adicionar membro ao grupo local Remover membro do grupo local Quando a auditoria é habilitada, o Visualizador de eventos cria um registro de segurança com as configurações padrão, mostrado na Tabela 6. Tabela 6 Configurações de registro padrão Tipo de registro Tamanho máximo do arquivo Retenção Segurança 512 KB 10 dias Os servidores de pasta compartilhada VNXe suportam a auditoria nos arquivos e pastas individuais. Habilitando a auditoria em um servidor de pasta compartilhada Conclua as seguintes etapas para habilitar a auditoria em um servidor de pasta compartilhada: ◆ “Tarefa 1: Especificando a política de auditoria” na página 34. ◆ “Tarefa 2: Configurando os parâmetros de registro de auditoria” na página 35. Tarefa 1: Especificando a política de auditoria Depois que o Gerenciamento do console do Celerra estiver instalado, use este procedimento para acessar o snap-in Gerenciamento de segurança e especifique as políticas de auditoria: 1. Abra o MMC Gerenciamento do computador do servidor de pasta compartilhada, conforme descrito em “Abrindo o MMC Gerenciamento do computador” na página 24. 2. Clique em Iniciar e selecione Programas ou Todos os programas > Ferramentas administrativas > Gerenciamento do EMC Celerra. 34 Usando um sistema VNXe com Pastas compartilhadas CIFS Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows 3. Na janela Gerenciamento do Celerra, realize uma das seguintes ações: • Se um servidor de pasta compartilhada estiver selecionado (um nome aparece depois do Gerenciamento do Data Mover), vá para a etapa 4. ou • Se um servidor de pasta compartilhada não estiver selecionado: a. Clique com o botão direito do mouse em Gerenciamento do Data Mover e selecione Conectar ao Data Mover no menu de atalho. b. Na caixa Selecionar Data Mover, selecione um servidor de pasta compartilhada usando um dos seguintes métodos: – Na lista Examinar, selecione o domínio no qual o servidor de pasta compartilhada que deseja gerenciar está localizado e selecione-o na lista. – No campo Nome, digite o nome da rede ou o endereço IP do servidor de pasta compartilhada. 4. Clique duas vezes em Gerenciamento do Data Mover e em Configurações de segurança do Data Mover. 5. Selecione Política de auditoria. As políticas de auditoria aparecem no painel direito. 6. Clique com o botão direito do mouse em Política de auditoria e selecione Habilitar auditoria no menu de atalho. 7. Clique duas vezes em um objeto de auditoria no painel direito para definir a política de auditoria para esse objeto. A ajuda on-line do snap-in Gerenciamento de segurança do Celerra Data Mover fornece mais informações sobre política de auditoria. Tarefa 2: Configurando os parâmetros de registro de auditoria 1. Abra o MMC Gerenciamento do computador do servidor de pasta compartilhada, conforme descrito em “Abrindo o MMC Gerenciamento do computador” na página 24. 2. Clique duas vezes em Visualizador de eventos e, para o Windows Server 2008, selecione Registros do Windows. Os arquivos de registro específicos são exibidos. 3. Clique com o botão direito do mouse no arquivo de registro e selecione Propriedades no menu de atalho. A folha de propriedade do registro é exibida. Normalmente, o campo Tamanho máximo do registro é bloqueado. 4. Depois de concluir o procedimento, retorne à caixa de diálogo Propriedades do aplicativo e clique nas setas para aumentar ou diminuir o tamanho do registro. Auditando objetos e usuários de CIFS 35 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows 5. Na área Tamanho do registro da caixa de diálogo, especifique o que acontece quando o tamanho máximo do registro é atingido: • Sobregravar eventos conforme a necessidade: especifica se todos os eventos novos são gravados no registro, mesmo que ele esteja cheio. Quando o registro estiver cheio, todos os eventos novos substituem os antigos. • Sobregravar eventos com mais de (n) dias: sobregrava eventos que passaram do número de dias especificados. Use as setas para especificar o limite ou clique no campo para informar o limite. O tamanho do arquivo de registros especificado na etapa 4 não foi excedido. Os novos eventos não serão adicionados se o tamanho máximo do registro for atingido e não houver eventos mais antigos do que esse período. • Não sobregravar eventos: preenche o registro até o limite especificado na etapa 4. Quando o registro estiver cheio, nenhum novo evento será gravado nele até que você o limpe. 6. Clique em OK para salvar as configurações. Exibindo os eventos de auditoria 1. Clique em Iniciar e selecione Programas ou Todos os programas > Ferramentas administrativas > Visualizador de eventos. 2. Clique com o botão direito do mouse no ícone do Visualizador de eventos no painel direito e selecione Conectar a outro computador no menu de atalho. A caixa de diálogo Selecionar computador é exibida. 3. Digite o nome do servidor de pasta compartilhada no campo Digitar o nome do objeto a ser selecionado ou clique em Avançado para procurar um computador e em OK para fechar a caixa de diálogo Selecionar computador. 4. Para o Windows Server 2008, clique em Registros do Windows. 5. Clique no registro. As entradas do registro aparecem no painel direito. 6. Clique duas vezes na entrada do registro para exibir os detalhes do evento. A janela Propriedades do evento é exibida. Desabilitando a auditoria 1. Faça log-in no controlador de domínio do Windows Server 2003 ou Windows Server 2008 com privilégios de administrador do domínio. 2. Clique em Iniciar e selecione Programas ou Todos os programas > Ferramentas administrativas > Gerenciamento do EMC Celerra. 36 Usando um sistema VNXe com Pastas compartilhadas CIFS Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows 3. Siga um destes procedimentos: • Se um servidor de pasta compartilhada já estiver selecionado (um nome aparece depois do Gerenciamento do Data Mover), vá para a etapa 4. • Se um servidor de pasta compartilhada não estiver selecionado: a. Clique com o botão direito do mouse em Gerenciamento do Data Mover e selecione Conectar ao Data Mover no menu de atalho. b. Na caixa de diálogo Selecionar Data Mover, selecione um servidor de pasta compartilhada usando um dos seguintes métodos: – Na lista Examinar, selecione o domínio no qual o servidor de pasta compartilhada que deseja gerenciar está localizado e selecione-o na lista. – No campo Nome, digite o nome da rede ou o endereço IP do servidor de pasta compartilhada. 4. Clique duas vezes em Gerenciamento do Data Mover e em Configurações de segurança do Data Mover. 5. Clique com o botão direito do mouse em Política de auditoria e selecione Desabilitar auditoria no menu de atalho. Acessando o registro de segurança de um VNXe servidor de pasta compartilhada Por padrão, cada servidor de pasta compartilhada armazena seu registro de segurança do Windows em c:\security.evt, que tem um limite de tamanho de 512 KB. Você pode acessar esse registro de segurança diretamente por meio do compartilhamento C$ de cada servidor de pasta compartilhada com: \\storage_server_netbios_name\C$\security.evt onde storage_server_netbios_name é o nome do NetBIOS do servidor de pasta compartilhada. Copiando um snapshot de compartilhamento usando o Windows Explorer 1. Acesse o servidor de pasta compartilhada que tem o compartilhamento que você deseja copiar: • Procurando-os no Windows Explorer ou • Usando Iniciar > Executar > \\shared_folder_server_name. 2. No servidor de pasta compartilhada, clique com o botão direito do mouse no compartilhamento com o snapshot que deseja copiar e selecione Propriedades. 3. Clique na guia Versões anteriores. 4. Selecione o snapshot (versão anterior) que deseja copiar e clique em Copiar. Uma cópia gravável do snapshot é criada no local que você especifica. Acessando o registro de segurança de um VNXe servidor de pasta compartilhada 37 Gerenciando o armazenamento de pasta compartilhada CIFS do VNXe com ferramentas do Windows Restaurando um snapshot de compartilhamento usando o Windows Explorer A restauração de um recurso de armazenamento para um snapshot retorna (reverte) o recurso de armazenamento para o estado anterior capturado pelo snapshot. Durante a restauração, todo o recurso de armazenamento, abrangendo todos os arquivos e dados armazenados nele, é substituído pelo conteúdo do snapshot. IMPORTANTE Para impedir a perda de dados, assegure-se de que todos os clientes concluíram todas as operações de leitura e gravação para o recurso de armazenamento que deseja restaurar. Para restaurar um snapshot de compartilhamento usando o Windows Explorer: 1. Acesse o servidor de pasta compartilhada que tem a pasta compartilhada com os snapshots que você deseja recuperar • Procurando-os no Windows Explorer ou • Usando Iniciar > Executar > \\shared_folder_server_name. 2. No servidor de pasta compartilhada, clique com o botão direito do mouse no compartilhamento com o conteúdo que deseja restaurar e selecione Propriedades. 3. Clique na guia Versões anteriores. 4. Selecione o snapshot (versão anterior) que deseja restaurar e clique em Restaurar. A operação de restauração executa as seguintes ações: • Para os arquivos que estão na versão atual, mas não na versão anterior que está sendo restaurada — deixa esses arquivos inalterados no compartilhamento. • Para arquivos que estão na versão anterior que está sendo restaurada e na versão atual — sobregrava os arquivos no compartilhamento com o conteúdo desses arquivos na versão anterior. • Para os arquivos que estão na versão anterior que está sendo restaurada, mas não na versão atual — adiciona esses arquivos ao compartilhamento. Por exemplo, suponha o seguinte: • A versão atual possui os arquivos a, b e f. • A versão anterior que está sendo restaurada possui os arquivos a, f e g. A versão restaurada terá o arquivo b com o conteúdo da versão atual e os arquivos a, f e g com o conteúdo da versão anterior. 38 Usando um sistema VNXe com Pastas compartilhadas CIFS CAPÍTULO 4 Usando a Retenção no Nível do Arquivo com o Sistema VNXe O VNXe servidor de pasta compartilhada permite a FLR (file-level retention, retenção no nível do arquivo) para o Armazenamento de pasta compartilhada. A FLR permite que você defina permissões com base em arquivo em um sistema de arquivos para limitar o acesso de gravação por um período de retenção específico. Um sistema de arquivos habilitado para FLR: ◆ Protege os dados e, ao mesmo tempo, garante sua integridade e facilidade de acesso permitindo que você crie um conjunto permanente de arquivos e diretórios que não podem ser alterados pelos usuários por meio de CIFS ou FTP. ◆ Simplifica a tarefa de arquivar dados em discos magnéticos regraváveis padrão por meio de operações CIFS padrão. ◆ Melhora a flexibilidade de gerenciamento de armazenamento. OBSERVAÇÃO Depois de ativar a FLR para um sistema de arquivos, não é possível desativá-la. Quando a FLR está ativada, você talvez enfrente situações nas quais não consegue excluir arquivos que precisam ser excluídos. Só use a FLR se você tiver certeza de que deseja usá-la e souber o que está fazendo. Não use o Windows Explorer para bloquear arquivos em um sistema de arquivos habilitado para FLR. O Windows Explorer define a hora do arquivo como a data e hora atuais, transformando-o em um arquivo somente leitura, o que bloqueia o arquivo para sempre. Se desejar usar o Windows Explorer para definir ou gerenciar datas de retenção ou para bloquear arquivos em um sistema de arquivos habilitado para FLR, instale o kit de ferramentas de FLR. Este capítulo apresenta os tópicos a seguir: ◆ ◆ ◆ ◆ ◆ Terminologia e conceitos de FLR.............................................................................. Requisitos do sistema para a retenção em nível de arquivo..................................... Instalação do Kit de ferramentas FLR em um host.................................................... Configuração do monitor FLR................................................................................... Como usar o monitor FLR......................................................................................... Usando a Retenção no Nível do Arquivo com o Sistema VNXe 40 42 43 44 45 39 Usando a Retenção no Nível do Arquivo com o Sistema VNXe Terminologia e conceitos de FLR Esta seção define termos que são importantes para entender os recursos de retenção no nível do arquivo nos VNXe servidores de pasta compartilhada. Terminologia da FLR Estado CLEAN Estado inicial de um arquivo quando ele é criado. Um arquivo CLEAN é tratado da mesma maneira que qualquer arquivo de um sistema de arquivos que não esteja habilitado para a retenção no nível do arquivo. Isso significa que clientes e usuários podem renomear, modificar e excluir o arquivo CLEAN até ele ser habilitado para FLR. Estado EXPIRED Estado de um arquivo cujo período de retenção expirou. Clientes e usuários podem reverter um arquivo no estado EXPIRED para o estado FLR ou excluir um arquivo no estado EXPIRED do sistema de arquivos FLR. Estado FLR Estado de um arquivo cuja permissão de leitura/gravação foi alterada para somente leitura em um sistema de arquivos habilitado para retenção no nível do arquivo. Clientes e usuários não podem excluir arquivos no estado FLR enquanto o período de retenção não expirar. Conceitos básicos de FLR Você pode ativar a retenção no nível do arquivo em um sistema de arquivos específico somente no momento da criação. Quando você cria um novo sistema de arquivos com a retenção no nível do arquivo ativada, o sistema de arquivos é marcado permanentemente como um sistema de arquivos FLR, e clientes e usuários podem aplicar a proteção FLR somente a arquivos individuais. Um arquivo em um sistema de arquivos FLR está em um de três estados possíveis: CLEAN, FLR ou EXPIRED. Para gerenciar arquivos no estado FLR, defina a retenção por diretório ou processo em lote, ou seja, você gerencia os arquivos por sistema de arquivos ou executa um script para localizar e excluir arquivos no estado EXPIRED. Você pode excluir um sistema de arquivos FLR, mas não pode excluir nem modificar arquivos que estejam no estado FLR. O caminho até um arquivo no estado FLR também é protegido contra modificação, ou seja, você não pode renomear nem excluir um diretório em um sistema de arquivos FLR, a não ser que ele esteja vazio. Como a retenção no nível do arquivo funciona Um arquivo em um sistema de arquivos FLR transita entre os três estados possíveis: CLEAN, FLR ou EXPIRED. A transição entre esses estados baseia-se na LAT (last access time, hora do último acesso) e na permissão somente leitura do arquivo. Quando um arquivo é criado, ele está no estado CLEAN. Um arquivo CLEAN é tratado exatamente como um arquivo de um sistema de arquivos que não está habilitado para a retenção em nível de arquivo; clientes e usuários podem renomear, modificar ou excluir o arquivo. 40 Usando um sistema VNXe com Pastas compartilhadas CIFS Usando a Retenção no Nível do Arquivo com o Sistema VNXe Observação: o estado atual do arquivo não fica visível para o usuário. Além disso, o acesso a um arquivo no estado CLEAN provoca a alteração da LAT do arquivo. Por exemplo, realizar a verificação antivírus, fazer backup ou pesquisar o conteúdo do arquivo modifica a LAT de um arquivo. Quando você altera as permissões em um arquivo CLEAN de leitura/gravação para somente leitura, o arquivo transita do estado CLEAN para o estado FLR e fica habilitado para FLR. Clientes e usuários não podem modificar nem excluir um arquivo no estado FLR. Além disso, o caminho para qualquer arquivo no estado FLR é protegido contra modificação. Assim, clientes e usuários de um diretório em um sistema de arquivos FLR não podem renomear nem excluir o diretório, a não ser que ele esteja vazio, e eles só podem excluir arquivos FLR depois que o período de retenção expirar. Um período de retenção especifica a data e a hora em que a proteção FLR de um arquivo expira.A EMC recomenda especificar um período de retenção antes de confirmar um arquivo para FLR. Caso contrário, o sistema adota um período de retenção infinito como padrão. Nesse caso, você pode definir explicitamente um período de retenção menor. Para definir o período de retenção de um arquivo, modifique a hora do último acesso do arquivo por meio de operações CIFS para uma data e uma hora de expiração futuras. Essas data e hora futuras representam o fim do período de retenção do arquivo. Um arquivo transita do estado FLR para o estado EXPIRED quando atinge seu período de retenção. Somente o proprietário ou administrador do arquivo pode excluir um arquivo no estado EXPIRED. A retenção em nível de arquivo não realiza a exclusão automática de arquivos no estado EXPIRED. Você deve excluir os arquivos EXPIRED explicitamente usando o kit de ferramentas FLR. Se necessário, você pode reverter um arquivo do estado EXPIRED para o estado FLR estendendo seu período de retenção para uma data posterior à data de expiração da retenção original. Para estender um período de retenção, altere a LAT do arquivo para um momento posterior à data de vencimento original. Embora você possa estender o período de retenção de um arquivo, não é possível diminuí-lo. Se você especificar uma nova hora de acesso que seja anterior à hora de acesso atual para o arquivo, o Servidor VNXe da pasta compartilhada rejeitará o comando. Com exceção da extensão do período de retenção de um arquivo e da modificação das permissões de leitura de um usuário ou grupo para o arquivo, você não pode editar os metadados do arquivo durante o período de retenção. Quando você copia um arquivo somente leitura de um sistema de arquivos normal para um sistema de arquivos FLR, o arquivo não fica com o estado FLR confirmado. Quando a cópia é concluída, o arquivo fica no estado CLEAN. Restrições de FRL Aplicam-se as seguintes restrições à FLR: ◆ Você deve definir o nível da retenção no nível do arquivo ao criar o sistema de arquivos. Não será possível alterá-lo depois. ◆ Os clientes ou usuários do VNXe não podem modificar nem excluir arquivos que estão no estado FLR. O caminho até um arquivo no estado locked também está protegido contra modificação, ou seja, um diretório em um sistema de arquivos habilitado para FLR só poderá ser renomeado ou excluído se não tiver nenhum arquivo protegido. Terminologia e conceitos de FLR 41 Usando a Retenção no Nível do Arquivo com o Sistema VNXe ◆ Se você estiver usando o EMC Celerra AntiVirus Agent (CAVA), a EMC recomenda a atualização de todos os arquivos de definição de vírus em todos os mecanismos antivírus (AV) residentes nos pools de CAVA e a execução periódica de uma varredura completa do sistema de arquivos para detectar arquivos FLR infectados. Quando um arquivo locked infectado é descoberto, o AV residente não pode reparar ou remover esse arquivo. Embora seja possível excluir o arquivo somente depois que a data de retenção passar, você pode alterar os bits de permissão do arquivo para restringir o acesso de leitura e deixar o arquivo indisponível para os usuários. A função de leitura na primeira varredura do CAVA não detecta um vírus em arquivos locked. A documentação do CAVA no site de Suporte on-line da EMC (http://www.emc.com/vnxesupport) fornece informações sobre o CAVA. ◆ Embora a retenção no nível do arquivo seja compatível com todos os recursos de backup, o atributo FLR não é preservado no backup do NDMP (Network Data Management Protocol, protocolo de gerenciamento de dados de rede). Devido a isso, ao usar o backup do NDMP, você deve verificar se os arquivos são restaurados em um VNXe sistema de arquivos com a retenção no nível do arquivo ativada. Se você restaurar um arquivo a partir de um backup do NDMP cuja data de retenção tenha expirado, o sistema de arquivos terá uma data de retenção infinita após a restauração. Se desejar proteger o arquivo, mas não quiser uma data de retenção infinita para ele, restaure o arquivo para um sistema de arquivos não FLR e, em seguida, copie-o novamente em um sistema FLR. ◆ O sistema de arquivos raiz de um esquema aninhado não pode ser um sistema de arquivos com a retenção no nível do arquivo ativada. Requisitos do sistema para a retenção em nível de arquivo Esta seção descreve as configurações de software, hardware, rede e armazenamento necessárias para usar a retenção no nível do arquivo com o Servidor VNXe da pasta compartilhada. A Tabela 7 lista os requisitos de sistema de FLR. Tabela 7 Requisitos de sistema da retenção no nível do arquivo Componente Requisito Software Kit de ferramentas FLR, versão 3.5 Enterprise (FLR-E). Hardware Host em execução em um sistema operacional Windows suportado pelo Kit de ferramentas FLR. A matriz de suporte no site de Suporte on-line da EMC (http://www.emc.com/vnxesupport) fornece informações sobre os sistemas operacionais compatíveis. Rede Não há requisitos específicos de rede. Armazenamento Não há requisitos específicos de armazenamento. Requisito do Windows .NET Framework O Windows .NET Framework 2.0 deve ser instalado no host para que a instalação do Kit de ferramentas FLR seja bem-sucedida. 42 Usando um sistema VNXe com Pastas compartilhadas CIFS Usando a Retenção no Nível do Arquivo com o Sistema VNXe Requisitos de serviços e privilégio de conta de serviço do Windows para o Monitor FLR A Tabela 8 lista os cenários para as relações de confiança de domínio e conta de serviço do Monitor FLR. Cada cenário descreve as ações de privilégio necessárias que você deve realizar para garantir que o Monitor possa ser executado com um serviço no host do Windows. Nas relações de confiança de domínio do Windows, a direção da confiança é muito importante. Os termos “confiado” e “confiante” e as direções definidas na tabela são usados da mesma maneira descrita pela Microsoft. Tabela 8 Cenários e ações necessárias de concessão de privilégios A conta de serviço é um membro do grupo Administradores de domínio de seu domínio? O host é um membro de um domínio que é confiado pelo domínio da conta de serviço? O host é um membro do mesmo domínio da conta de serviço? Sim Sim Não Adicione o grupo Administradores de domínio ou a conta de serviço ao grupo de administradores locais do host. Por exemplo, se a conta do servidor for domain A\someuser, adicione domainA/Domain Admins ou domainA\someuser. Sim Não Sim Adicione o grupo Administradores de domínio ou a conta de serviço ao grupo de administradores locais do host. Por exemplo, se a conta do servidor for domain A\someuser, adicione domainA/Domain Admins ou domainA\someuser. Sim Não Não Adicione a conta de serviço ao grupo de administradores locais do servidor. O grupo Administradores de domínio não é suficiente. Por exemplo, se a conta de serviço for domainA\someuser, adicione domainA\someuser. Não Sim Sim Adicione a conta de serviço ao grupo de administradores locais do servidor. Por exemplo, se a conta de serviço for domainA\someuser, adicione domainA\someuser. Não Não Não Adicione a conta de serviço ao grupo de administradores locais do servidor. O grupo Administradores de domínio não é suficiente. Por exemplo, se a conta de serviço for domainA\someuser, adicione domainA\someuser. Ações necessárias Instalação do Kit de ferramentas FLR em um host Você pode instalar o Kit de ferramentas FRL em qualquer host do Windows que esteja em execução na rede que tem acesso ao VNXe servidor de pasta compartilhada com os arquivos que deseja preservar: 1. Faça log-in no host do Windows usando uma conta com privilégios de administrador. 2. Faça download do pacote de software que deseja instalar, como segue: a. Navegue até a seção de download de software no site de Suporte on-line da EMC (http://www.emc.com/vnxesupport). b. Escolha o pacote de software que deseja instalar e selecione a opção para salvar o software no host. 3. No diretório onde você salvou o software, clique duas vezes no arquivo executável para iniciar o assistente de instalação. 4. Na página Bem-vindo, clique em Avançar. Instalação do Kit de ferramentas FLR em um host 43 Usando a Retenção no Nível do Arquivo com o Sistema VNXe 5. Leia o Contrato de licença e aceite os termos desse contrato clicando em Avançar. 6. Digite o nome de usuário e a organização e clique em Avançar. 7. Especifique a pasta de destino para a instalação do kit de ferramentas FLR e clique em Avançar. 8. Na página Tipo de instalação, selecione Completa ou Personalizada como tipo de instalação e clique em Avançar. 9. Na página Informações de log-on, especifique e/ou procure as credenciais de domínio da conta de log-on do usuário que fará log-on no kit de ferramentas FLR e clique em Avançar. Estas são as credenciais: • Nome de usuário, que deve ser domain/Administrator, onde domain refere-se ao nome do domínio • Senha para domain/Administrator 10. Revise as configurações de instalação e, se elas estiverem corretas, clique em Instalar. 11. Clique em Concluir para concluir a instalação. Configuração do monitor FLR 1. Abra o serviço do monitor FLR, que está incluído no Kit de ferramentas FLR. 2. Na guia Conexões FLR, clique em Adicionar. 3. Na guia Opções de diretório na página Configuração da origem de retenção, clique em Procurar para selecionar a origem de retenção. 4. Selecione o compartilhamento CIFS que foi criado no sistema de arquivos FLR como a origem de retenção. 5. Na página Configuração da origem de retenção: a. Selecione a opção para monitorar subdiretórios e clique em OK. b. Na guia Opções de monitoramento, selecione o método de monitoramento: Rápido (baseado em evento) — A política de retenção é aplicada assim que os arquivos são gerados. Agrupamento (baseado em programação) — A política de retenção é aplicada de acordo com uma determinada programação. c. Na guia Opções de FLR, defina a retenção como a política de retenção obrigatória e clique em OK. Observação: a política de data e hora incremental aplica a retenção para que a data de retenção seja aplicada de modo incremental aos arquivos gerados em momentos diferentes. 6. Na página Serviço do monitor FLR, na guia Conexões FLR, selecione a entrada de conexão e clique em Aplicar. 7. Na página Confirmação, clique em Sim para confirmar a aplicação da política de retenção e depois em OK. 44 Usando um sistema VNXe com Pastas compartilhadas CIFS Usando a Retenção no Nível do Arquivo com o Sistema VNXe Como usar o monitor FLR Esta seção descreve como: ◆ “Confirmar um arquivo somente leitura no estado FLR” na página 45. ◆ “Criar consultas FLR” na página 45. Confirmar um arquivo somente leitura no estado FLR Depois de copiar um arquivo para o sistema de arquivos CIFS habilitado para retenção no nível do arquivo, você deve: 1. Alterar a permissão do arquivo para leitura/gravação. 2. Definir um período de retenção. 3. Confirmar o arquivo no estado FLR. Além disso, os sistemas de arquivos com retenção no nível do arquivo ativada sempre forçam a sincronização do bit somente leitura do DOS (CIFS). Criar consultas FLR Depois que o serviço do monitor FLR é iniciado, você pode usar a ferramenta FLR Explorer, que é instalada automaticamente com o Kit de ferramentas FLR, para criar consultas para visualizar os arquivos retidos ou expirados. Você pode executar consultas na origem de retenção com o recurso de criação de consulta do FLR Explorer. Você pode fornecer os seguintes parâmetros para a consulta: ◆ Tipo de arquivo — Arquivos retidos, arquivos que não estão no estado WORM, arquivos em um determinado estado de retenção ◆ Origem de retenção ◆ Extensão dos arquivos a serem incluídos ou excluídos ◆ Subdiretórios também no caminho de pesquisa Consulta de amostra As seguintes etapas descrevem o processo de execução da consulta FLR com o FLR Explorer: 1. Abra o aplicativo FLR Explorer em: C:\Arquivos de programas (x86)\EMC\FLR Toolkit\FLR Explorer 2. No FLR Explorer, selecione Criar consulta. 3. Na página Query Builder, informe o tipo de arquivo a ser procurado, como arquivos retidos, arquivos em um estado de retenção específico ou arquivos que não estejam no estado WORM. 4. Forneça a origem de retenção. 5. Se desejar, inclua ou exclua arquivos especificando sua extensão. 6. Clique em OK. Uma lista dos arquivos expirados no FLR Explorer é exibida. De modo similar, você pode exibir a lista dos arquivos retidos criando outra consulta com o FLR Explorer. Como usar o monitor FLR 45 Usando a Retenção no Nível do Arquivo com o Sistema VNXe 46 Usando um sistema VNXe com Pastas compartilhadas CIFS CAPÍTULO 5 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe O VEE (VNX Event Enabler) fornece uma solução antivírus (VEE Common Anti-Virus Agent) para clientes que usam o sistema VNXe. Ele usa os protocolos CIFS (Common Internet File System, sistema comum de arquivos da Internet) em um domínio Windows 8, Windows 7, Windows Server 2008, Windows Server 2003 ou Windows 2000. O VEE CAVA (VEE Common Anti-Virus Agent) usa software antivírus de terceiros para identificar e eliminar vírus conhecidos antes que eles infectem arquivos no sistema VNXe. Embora os Servidores de armazenamento (Data Movers) VNXe sejam resistentes aos vírus, os clientes Windows também exigem proteção. A proteção contra vírus no cliente reduz a chance de que o cliente armazene um arquivo infectado no Servidor de armazenamento e protege o cliente se ele abrir um arquivo infectado. Este capítulo apresenta os tópicos a seguir: ◆ ◆ ◆ Visão geral do CAVA ................................................................................................ 48 Limitações e requisitos do sistema ......................................................................... 49 Configurando o VEE CAVA para servidores de pasta compartilhada VNXe ................ 50 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe 47 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Visão geral do CAVA Conforme mostrado na Figura 2, a solução VEE usa os seguintes componentes: ◆ Servidor de pasta compartilhada VNXe executando o cliente de verificação de vírus VEE CAVA ◆ Mecanismo antivírus de terceiros ◆ Software VEE CAVA Um mecanismo antivírus de terceiros e o software VEE CAVA devem ser instalados em pelo menos um servidor Windows Server 2008, Windows Server 2003 ou Windows 2000 ou em uma estação de trabalho Windows 7 ou Windows 8 no domínio com o sistema VNXe. Tal servidor é um servidor AV. Observação: se o software antivírus de terceiros for executado em uma estação de trabalho Windows 7 ou Windows 8, o VEE CAVA também poderá ser executado na estação de trabalho Windows 7. Figura 2 Componentes da solução CAVA Servidores de pasta compartilhada VNXe Os servidores de pasta compartilhada VNXe gerenciam operações de pastas compartilhadas e compartilhamentos do Windows (CIFS), pastas compartilhadas e compartilhamento do Linux/UNIX (NFS), ou de ambos. Para uma solução VEE CAVA, o sistema VNXe exige um ou mais servidores de pasta compartilhada configuradas para compartilhamentos CIFS ou para compartilhamentos CIFS e NFS. 48 Usando um sistema VNXe com Pastas compartilhadas CIFS Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Cliente de verificação de vírus VEE CAVA O cliente VC (Virus-Checking, verificação de vírus) é um agente do VEE CAVA que é executado no servidor de pasta compartilhada VNXe. O cliente VC interage com o mecanismo antivírus, que processa solicitações no cliente VC. A verificação de vírus é suportada apenas para acesso CIFS. Enquanto o exame ou outras ações relacionadas são executados, o acesso ao arquivo de qualquer cliente CIFS é bloqueado. O cliente VC faz o seguinte: ◆ Enfileira e comunica os nomes dos arquivos ao VEE CAVA para que sejam examinados. ◆ Fornece e confirma os acionamentos de evento para exames. Os possíveis acionamentos de evento incluem: • Um arquivo que foi renomeado no sistema VNXe. • Um arquivo que foi copiado ou salvo no sistema VNXe. • Um arquivo que foi modificado e fechado no sistema VNXe. Suporte ao software antivírus de terceiros A solução VEE CAVA usa software antivírus de terceiros, chamado mecanismo antivírus, para identificar e eliminar vírus conhecidos antes que eles infectem arquivos no sistema VNXe. Para saber com quais mecanismos antivírus a EMC é compatível, consulte a matriz de suporte do VNXe no site de Suporte on-line da EMC (http://www.emc.com/vnxesupport). Software VEE CAVA O software VEE CAVA é um aplicativo desenvolvido pela EMC, executado em um servidor Windows (chamado de servidor AV). Ele se comunica com um mecanismo antivírus padrão que é executado em um ou mais servidores para examinar arquivos CIFS armazenados em um sistema VNXe, ou VNX, ou Celerra Network Server. Software AntiVirus Management do snap-in MMC Celerra O software Celerra AntiVirus Management é um snap-in MMC para o Unisphere. Use esse snap-in para exibir ou modificar os parâmetros de verificação de vírus do VEE para os servidores de pasta compartilhada VNXe. Limitações e requisitos do sistema A solução VEE CAVA exige o seguinte: ◆ Um sistema VNXe com um servidor de pasta compartilhada configurado na rede. ◆ O software de snap-in MMC Celerra AntiVirus Management instalado em um sistema cliente que tenha acesso ao domínio VNXe. Para obter informações sobre como instalar esse snap-in, consulte “Instalando o software de host para um ambiente CIFS” na página 12. Limitações e requisitos do sistema 49 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe ◆ Software antivírus de terceiros em execução em um ou mais servidores AV no domínio. O VEE CAVA suporta ambientes Windows de 32 e 64 bits e correspondentes a mecanismos antivírus de terceiros. A versão do mecanismo antivírus que é exigida depende do sistema operacional. Para conhecer os requisitos atuais do sistema de software de terceiros, consulte o site ou a documentação adequada do fornecedor. ◆ O software VEE CAVA instalado em cada servidor AV no domínio. Retenção em nível de arquivo Recomendamos enfaticamente que o administrador do antivírus atualize os arquivos de definição de vírus em todos os mecanismos antivírus residentes nos pools do VEE CAVA e, periodicamente, execute um exame completo do sistema de arquivos para detectar arquivos FLR (File-Level Retention, retenção em nível de arquivo) infectados. Protocolos não CIFS A solução VEE CAVA é apenas para clientes que executam o protocolo CIFS. Se os clientes usarem os protocolos NFS ou FTP para mover ou modificar arquivos, a solução VEE CAVA não examinará esses arquivos em busca de vírus. Configurando o VEE CAVA para servidores de pasta compartilhada VNXe Para implementar uma solução VEE CAVA para servidores de pasta compartilhada VNXe, execute estas tarefas: ◆ “Tarefa 1: Configurar a conta de usuário de domínio com direitos de verificação de vírus” na página 50. ◆ “Tarefa 2: Configurar parâmetros do verificador de vírus para o servidor de pasta compartilhada” na página 53. ◆ “Tarefa 3: Instalar software antivírus de terceiros nos servidores AV no domínio” na página 55. ◆ “Tarefa 4: Instalar o VEE CAVA nos servidores AV Windows” na página 56. ◆ “Tarefa 5: Iniciar o mecanismo antivírus VEE (agente de verificação de vírus) no sistema VNXe” na página 56. Tarefa 1: Configurar a conta de usuário de domínio com direitos de verificação de vírus A instalação do VEE CAVA exige uma conta de usuário do Windows que os servidores de pasta compartilhada VNXe reconhecem como tendo o privilégio de verificação de vírus da EMC. Essa conta de usuário permite que os servidores de pasta compartilhada diferenciem solicitações do VEE CAVA de todas as outras solicitações de cliente. 50 Usando um sistema VNXe com Pastas compartilhadas CIFS Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Para configurar a conta de usuário de domínio: 1. Crie uma conta de usuário de domínio Active Directory para o usuário antivírus: a. Faça log-in no servidor Windows Server 2008, Windows Server 2003 ou Windows 2000 como o Administrador do domínio. b. Na barra de tarefas, clique em Iniciar e selecione Configurações > Painel de controle > Ferramentas administrativas > Usuários e computadores do Active Directory. c. Na árvore Console de gerenciamento do VNX, clique com o botão direito do mouse em Usuários e selecione Novo > Usuário. d. Na caixa de diálogo Novo objeto - usuário especifique o nome, sobrenome e nome de log-on do usuário para o novo usuário e clique em Avançar. Você pode atribuir ao usuário de domínio qualquer nome que desejar, desde que seja um nome significativo. e. Na caixa de diálogo Senha: – Digite e confirme uma senha. – Selecione A senha nunca expira. – Clique em Avançar. – Clique em Concluir. O serviço VEE CAVA será executado no contexto dessa conta. 2. Crie um grupo local para cada servidor de pasta compartilhada no domínio e adicione o novo usuário antivírus (virususer), que você criou na “Tarefa 1: Configurar a conta de usuário de domínio com direitos de verificação de vírus” na página 50, ao grupo: a. Em Usuários e computadores do Active Directory, clique duas vezes em EMC Celerra e clique em Computadores. b. No painel Computador, clique com o botão direito do mouse no servidor de pasta compartilhada e selecione Gerenciar. c. Na janela Gerenciamento do computador, em Ferramentas do sistema, clique duas vezes em Usuários e grupos locais. d. Clique com o botão direito do mouse em Grupos e selecione Novo grupo. e. Na caixa de diálogo Novo grupo, digite um nome para o grupo (por exemplo, viruscheckers), a descrição do grupo e clique em Adicionar. f. Na caixa de diálogo Selecionar usuários, computadores ou grupos: Para Windows 8, Windows 7, Windows Server 2008 ou Windows Server 2003: – Digite o nome da conta de usuário antivírus criada na “Tarefa 1: Configurar a conta de usuário de domínio com direitos de verificação de vírus” na página 50. – Clique em Verificar nomes. – Clique em OK para fechar a caixa de diálogo Selecionar usuários, computadores ou grupos e em OK para retornar à caixa de diálogo Novo grupo. Configurando o VEE CAVA para servidores de pasta compartilhada VNXe 51 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Para Windows 2000: – Selecione o domínio na caixa de lista Examinar: . – Selecione na lista o nome da conta de usuário antivírus criada na “Tarefa 1: Configurar a conta de usuário de domínio com direitos de verificação de vírus” na página 50. – Clique em Adicionar. – Clique em OK para retornar à caixa de diálogo Novo grupo. g. Clique em Criar e em Fechar. O grupo é criado e adicionado à lista Grupos. 3. Atribua os direitos de verificação de vírus da EMC ao novo grupo local: Observação: não é possível usar as ferramentas de Configuração de política local do Windows para gerenciar atribuições de direitos de usuário em uma Pasta compartilhada VNXe, pois essas ferramentas não permitem que você gerencie atribuições de direitos de usuário remotamente. a. Clique em Iniciar e selecione Configurações > Painel de controle > Ferramentas administrativas > Gerenciamento do Celerra. b. Se o servidor de pasta compartilhada VNXe já estiver selecionado (o nome aparecer depois de Gerenciamento do Data Mover), vá para a Etapa e. c. Se o servidor de pasta compartilhada VNXe não estiver selecionado: – Na janela Gerenciamento do VNX, clique com o botão direito do mouse em Gerenciamento do Data Mover e selecione Conectar ao Data Mover. – Na caixa de diálogo Selecionar Data Mover, selecione o servidor de pasta compartilhada do VNXe. Para isso, selecione o domínio na caixa de lista Examinar: e depois selecione na lista o servidor de pasta compartilhada ou informe o nome do computador, endereço IP ou nome do NetBIOS do servidor de pasta compartilhada do VNXe na caixa Nome. d. Clique duas vezes em Gerenciamento do Data Mover e em Configurações de segurança do Data Mover. e. Clique em Atribuição de direitos de usuário e, no painel direito, clique duas vezes em Verificação de vírus EMC. f. Na caixa de diálogo Configuração de política de segurança, clique em Adicionar. g. Na janela Selecionar usuários ou grupos: – Selecione o servidor de pasta compartilhada na caixa de lista Examinar: . – Selecione o grupo antivírus criado na Etapa 2. – Clique em Adicionar e em OK para retornar à caixa de diálogo Configurações de Segurança. h. Clique em OK. 52 Usando um sistema VNXe com Pastas compartilhadas CIFS Usando a Solução Comum VNX Event Enabler com o Sistema VNXe A política Verificação de vírus EMC agora mostra o grupo local Pastas compartilhadas. Embora esse direito seja um privilégio local e não um privilégio de domínio, ainda assim ele diferencia usuários antivírus de outros usuários de domínio. 4. Atribua direitos administrativos locais à conta de usuário antivírus em cada host que executará o software do mecanismo antivírus, isto é, que será um servidor AV (antivírus). Observação: se o servidor AV for um controlador de domínio, a conta de usuário da verificação de vírus deverá ingressar no grupo do administrador do domínio, e não no grupo do administrador local, pois este último não é gerenciado em um controlador de domínio. Para cada servidor AV no domínio: a. Clique em Iniciar e selecione Configurações > Painel de controle > Ferramentas administrativas > Gerenciamento do computador. b. Na janela Gerenciamento do computador, no menu Ação, selecione Conectar a outro computador. c. Na janela Selecionar computador, selecione o servidor (AV) verificador de vírus e clique em OK. d. Na janela Gerenciamento do computador: – Expanda Ferramentas do sistema. – Expanda Usuários e grupos locais. – Clique em Usuários. e. Clique com o botão direito do mouse no nome da conta de usuário antivírus criada na “Tarefa 1: Configurar a conta de usuário de domínio com direitos de verificação de vírus” na página 50 e selecione Propriedades: f. Na janela Propriedades da conta, clique na guia Membros de e em Adicionar. g. Na caixa de diálogo Selecionar grupos, na caixa Digitar os nomes de objeto a serem selecionados, digite Administradores e clique em OK. h. Clique em OK para fechar a caixa de diálogo Propriedades da conta. Tarefa 2: Configurar parâmetros do verificador de vírus para o servidor de pasta compartilhada 1. Na barra de tarefas, clique em Iniciar e selecione Configurações > Painel de controle > Ferramentas administrativas > Gerenciamento do Celerra. 2. Na árvore Console de gerenciamento do VNX, expanda o nó Gerenciamento de dados (para um sistema VNXe, as entradas representam os servidores de pasta compartilhada). O modo Antivírus aparece na árvore do console. O status do serviço Antivírus do servidor de pasta compartilhada VNXe é Interrompido ou Em execução. Configurando o VEE CAVA para servidores de pasta compartilhada VNXe 53 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Observação: se você não selecionou um servidor de pasta compartilhada, será preciso selecionar um antes de usar o snap-in Celerra AntiVirus Management. Se um servidor de pasta compartilhada estiver selecionado, seu nome aparecerá próximo ao nó Gerenciamento de dados na árvore do console. 3. Clique no nó Antivírus. A lista de configurações de parâmetro aparece no painel de detalhes. 4. No painel de detalhes: a. Clique com o botão direito do mouse no parâmetro que deseja alterar e selecione Propriedades. A caixa de diálogo Propriedades desse parâmetro é exibida. Para ver uma descrição dos parâmetros, consulte “Parâmetros do nó Antivírus configuráveis” na página 54. b. Se o parâmetro contiver várias configurações, informe os valores das configurações, clique em Adicionar e em OK. c. Se o parâmetro contiver uma única configuração, informe o valor da configuração e clique em OK. Parâmetros do nó Antivírus configuráveis Tabela 9 lista os parâmetros configuráveis para um nó Antivírus. Tabela 9 Parâmetros do nó Antivírus configuráveis Parâmetro Descrição Exemplo masks= Extensões de arquivos a serem examinados. Examinar todos os arquivos: *.* Examinar somente arquivos .exe, .com, .doc e .ppt: *.exe:*.com:*.doc:*.ppt excl= Arquivos ou extensões de arquivos a serem excluídos durante o exame. pagefile.sys:*.tmp addr= Endereços IP dos servidores AV. Único servidor: 192.16.20.29 Vários servidores: 192.16.20.15:192.16.20.16:192.16.20.17 CIFSserver Nome do servidor de pasta compartilhada. Se você não fornecer um nome, será usado o servidor de pasta compartilhada padrão. cifsserver1 maxsize=n Tamanho máximo do arquivo em hexa que é verificado. Arquivos que excedem esse tamanho não são verificados. 0x1000000 RPCRequestTimeout Timeout de solicitação RPC em ms. O padrão é 25000 ms. 25000 RPCRetryTimeout Timeout de repetição RPC em ms. Se o servidor AV não responder a uma solicitação do servidor de pasta compartilhada dentro do tempo especificado no intervalo PRCRetryTImeout, o servidor de pasta compartilhada tenta enviar a solicitação novamente até que o valor de RPCRequestTimeout seja atingido. O RPCRetryTimout padrão é 500 ms. 500 54 Usando um sistema VNXe com Pastas compartilhadas CIFS Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Tabela 9 Parâmetros do nó Antivírus configuráveis (continuação) Parâmetro Descrição Exemplo surveyTime=n O intervalo de tempo em segundos para examinar todos os servidores AV conhecidos. Esse parâmetro funciona com o parâmetro de desligamento abaixo. Se um servidor AV não responder a uma solicitação, o parâmetro de desligamento selecionado determinará a ação a ser executada. O surveyTime mínimo é 1 segundo, o máximo é 4.294.967.295 segundos e o padrão é 60 segundos. 60 highWaterMark=xxx Quando o número de solicitações em andamento se tornar maior que o highWaterMark, um evento de registro será enviado ao servidor de pasta compartilhada. O highWaterMark padrão é 200. 200 lowWaterMark=xxx Quando o número de solicitações em andamento se tornar menor que o lowWaterMark, um evento de registro será enviado ao servidor de pasta compartilhada. O valor padrão de lowWaterMark é 50. 50 shutdown Ação executada quando um servidor AV não está disponível. Para shutdown=no, continue repetindo a lista de servidores AV se nenhum servidor AV estiver disponível. Existem duas marcas d'água: baixo e alto. Quando cada um é atingido, um evento de registro é enviado ao servidor de pasta compartilhada VNXe. Para shutdown=cifs, interrompa o CIFS se nenhum servidor AV estiver disponível. (Clientes Windows não podem acessar nenhum compartilhamento VNXe.) Para shutdown=viruschecking, interrompa a verificação de vírus se nenhum servidor AV estiver disponível. (Clientes Windows podem acessar qualquer compartilhamento VNXe sem verificação de vírus.) As opções incluem: • shutdown=no • shutdown=cifs • shutdown=viruschecking Tarefa 3: Instalar software antivírus de terceiros nos servidores AV no domínio Você deve instalar um pacote de software antivírus de terceiros aceito (mecanismo antivírus) em cada host no domínio que será um servidor AV. Para garantir que o exame do arquivo seja mantido se um servidor AV ficar off-line ou não puder ser acessado pelo servidor de pasta compartilhada VNXe, você deverá configurar pelo menos dois servidores AV no domínio. Para obter a lista mais recente de mecanismos antivírus e suas versões compatíveis, consulte o EMC E-Lab™ Interoperability Navigator e as Notas da versão do EMC Celerra Network Server no site de Suporte on-line da EMC (http://support.emc.com). OBSERVAÇÃO Você deve instalar qualquer pacote de software antivírus de terceiros compatível, exceto o pacote Trend MicroServerProtect, em um host antes de instalar o VEE CAVA em um host. Se quiser instalar o software antivírus Trend MicroServerProtect em um host, instale o VEE CAVA primeiro, conforme descrito na “Tarefa 4: Instalar o VEE CAVA nos servidores AV Windows” na página 56. Para instalar um pacote de software antivírus de terceiros em um host, siga o procedimento para o pacote em EMC Celerra Network Server - Usando o Celerra AntiVirus Agent. Configurando o VEE CAVA para servidores de pasta compartilhada VNXe 55 Usando a Solução Comum VNX Event Enabler com o Sistema VNXe Tarefa 4: Instalar o VEE CAVA nos servidores AV Windows Você deve instalar o VEE CAVA em cada host no domínio que será um servidor AV. Pré-requisitos Esta seção fornece informações importantes que você deve saber antes de instalar o CAVA. Removendo versões antigas do VEE CAVA Se um servidor AV tiver uma versão anterior do VEE CAVA instalada, remova essa versão, reinicialize o servidor e instale a nova versão. Use a janela Adicionar/remover programas do Painel de controle do Windows para remover versões antigas do VEE CAVA. É preciso ter privilégios administrativos locais para remover programas. Observação: se você não remover a versão anterior do VEE CAVA antes de fazer o upgrade, será possível escolher a opção Remover na página de instalação inicial para remover primeiro a versão anterior e depois continuar com a instalação. Reinstalação do VEE CAVA Durante uma reinstalação do VEE CAVA, você poderá ver uma mensagem de proteção de sobregravação se os arquivos de instalação tiverem sido descompactados anteriormente no diretório temporário. Se essa mensagem for exibida, na janela da mensagem Proteção de sobregravação, clique em Sim para todos para sobregravar os arquivos existentes. Esse processo garante que a versão mais recente dos arquivos exista no diretório temporário. Para instalar o VEE CAVA Instale o software VEE CAVA usando o CD do VNX Event Enabler, conforme descrito em EMC VNX Network Server - Usando o VEE Common AntiVirus Agent. Tarefa 5: Iniciar o mecanismo antivírus VEE (agente de verificação de vírus) no sistema VNXe 1. No VNXe Unisphere, selecione Configurações> Configurações de servidor de pasta compartilhada. 2. Na seção Outras opções, clique em Iniciar antivírus. O status do antivírus é alterado para Antivírus em execução. 56 Usando um sistema VNXe com Pastas compartilhadas CIFS © 2011 - 2013 EMC Corporation. All Rights Reserved. EMC believes the information in this publication is accurate as of its publication date. The information is subject to change without notice. THE INFORMATION IN THIS PUBLICATION IS PROVIDED “AS IS.” EMC CORPORATION MAKES NO REPRESENTATIONS OR WARRANTIES OF ANY KIND WITH RESPECT TO THE INFORMATION IN THIS PUBLICATION, AND SPECIFICALLY DISCLAIMS IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Use, copying, and distribution of any EMC software described in this publication requires an applicable software license. EMC2, EMC, and the EMC logo are registered trademarks or trademarks of EMC Corporation in the United State and other countries. All other trademarks used herein are the property of their respective owners.