-
PDF de este sitio de documentos
-
Configuración, actualización y reversión de ONTAP
-
Administración de clústeres
-
Gestión de clústeres con la CLI
-
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
-
Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
-
-
Gestión de redes
-
Gestión del almacenamiento nas
-
Configure NFS con la CLI
-
Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
-
Gestione servidores SMB
-
Gestione el acceso a archivos mediante SMB
-
-
-
Gestión del almacenamiento san
-
Administración de SAN
-
-
Gestión del almacenamiento de objetos S3
-
Seguridad y cifrado de datos
-
Gestione la autenticación de administrador y el RBAC con la CLI
-
Auditoría y seguimiento de seguridad de NAS
-
-
Protección de datos y recuperación ante desastres
-
Protección de datos con la interfaz de línea de comandos
-
-

Colección de documentos PDF separados
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
- Documentos de ONTAP
- Notas de la versión
- Integración de System Manager con BlueXP
-
Introducción y conceptos
-
Conceptos de ONTAP
- Descripción general
- Plataformas ONTAP
- Almacenamiento en clúster
- Pares de alta disponibilidad
- Asesor digital AutoSupport y Active IQ
-
Arquitectura de red
- Protocolos de cliente
-
Discos y agregados
- Volúmenes, qtrees, archivos y LUN
-
Virtualización del almacenamiento
-
Recuperación tras fallos de ruta
- Balanceo de carga
-
Replicación
-
Eficiencia del almacenamiento
-
Seguridad
- Gestión de datos para aplicaciones
-
ONTAP y el cloud
-
-
Configuración, actualización y reversión de ONTAP
-
Configure ONTAP
- Descripción general
- Configure un clúster con System Manager
-
Configure un clúster con la CLI
- Recopile información
- Cree el clúster en el primer nodo
- Una los nodos restantes al clúster
- Convierta las LIF de gestión de IPv4 a IPv6
- Compruebe su clúster con Active IQ Config Advisor
- Sincronice la hora del sistema en todo el clúster
- Comandos para gestionar la autenticación simétrica en servidores NTP
- Tareas de configuración del sistema adicionales que se deben realizar
-
Configurar el software de la cabina All SAN
-
Actualice ONTAP
- Descripción general
- Rutas de actualización
- Actualice con el Asesor de actualizaciones
-
Actualizar sin asesor de actualizaciones
-
¿Qué debo verificar antes de actualizar con o sin el asesor de actualizaciones?
- Descripción de las verificaciones previas a la actualización
- Estado del clúster
- Estado del almacenamiento
- Reinicie SP o BMC
- Configuración de enrutamiento de SVM
- Configuración de recuperación tras fallos de LIF
- Estado (ha, LDAP, DNS, redes y almacenamiento de MetroCluster)
- Todas las LIF están en puertos domésticos
- Errores de configuración comunes
-
Consideraciones especiales
- Resumen de consideraciones especiales
- Clústeres de versiones mixtos
- Configuraciones SAN
-
Configuraciones de MetroCluster
- Creación avanzada de particiones de datos
- Volúmenes y agregados deduplicados
-
SnapMirror
- SnapLock
- Mirroring con carga compartida en ONTAP 8.3
- Cifrado del almacenamiento de NetApp
- Grupos de redes
- Clientes LDAP que usan SSLv3
- Protocolos orientados a las sesiones
- Claves públicas SSH
- Relaciones de tipo DP
- ¿Cómo puedo obtener e instalar la imagen del software de actualización?
-
¿Qué método de actualización debo usar?
- Información general de los métodos de actualización
- Automatización no disruptiva gracias a System Manager
- Automatización no disruptiva gracias a la interfaz de línea de comandos
- Interrupciones automáticas gracias al uso de la interfaz de línea de comandos
-
Manual no disruptivo, mediante la interfaz de línea de comandos
- Interrupción manual con CLI
-
¿Qué debo hacer después de la actualización?
- Descripción de las verificaciones posteriores a la actualización
- Compruebe el clúster
- Compruebe que todas las LIF están en los puertos de inicio
-
Verificar configuraciones especiales
- Resumen de verificaciones de las configuraciones especiales
- Compruebe la configuración de red
- Compruebe el estado de las redes y el almacenamiento
- Compruebe su configuración SAN
- Volver a configurar las conexiones del servidor KMIP
- Reubicar los volúmenes de origen de reflejos de uso compartido de carga movidos
- Reanudar las operaciones de SnapMirror
- Defina el nivel de visualización de los permisos de ACL de NT deseados para los clientes NFS
- Aplicar SHA-2 en contraseñas de administrador
- Cambio en las cuentas de usuario que pueden acceder a Service Processor
- Quite el servicio LIF EMS de las políticas de servicio de red
- Actualice el DQP
-
Firmware y actualizaciones del sistema
-
Revierte ONTAP
- Descripción general
- ¿Necesito soporte técnico?
- ¿Cuáles son las rutas de reversión?
-
¿Qué debería leer antes de revertir?
- ¿Qué debo verificar antes de revertir?
-
¿Qué más debería comprobar antes de revertir?
- Resumen de comprobaciones previas a la reversión
-
SnapMirror
- SnapLock
- Divida los volúmenes FlexClone
- Volúmenes de FlexGroup
- Servidores SMB en modo de grupo de trabajo
- Volúmenes deduplicados
- Copias Snapshot
- Cuentas de usuario que utilizan la función hash SHA-2
- Licencias antiransomware
- Bloques NAS de S3
- MetroCluster de 2 o 4 nodos
- Deshabilite IPsec
- ¿Cómo puedo obtener e instalar la imagen del software de restauración?
- Revertir mi clúster
-
¿Qué debo hacer luego de revertir mi clúster?
- Compruebe el estado del clúster y del almacenamiento
- Permite el cambio automático para configuraciones de MetroCluster
- Habilite y revierte las LIF a los puertos de inicio
- Habilite las políticas de copia Snapshot
- Verificar el acceso del cliente (SMB y NFS)
- Verifique las entradas del firewall IPv6
- Función hash de contraseña revertida
- Actualizar Maually el firmware del SP
- Compruebe las cuentas de usuario que pueden acceder a Service Processor
-
-
Administración de clústeres
-
Gestión de clústeres con System Manager
- Descripción de la administración
- Utilice System Manager para acceder a un clúster
- Habilite nuevas funciones
- Consulte y envíe sus casos de soporte
- Gestione el límite de capacidad máximo de una VM de almacenamiento
- Supervise la capacidad con System Manager
- Supervise los riesgos con el asesor digital de Active IQ
- Obtenga información interna para ayudarle a optimizar su sistema
- Ver las configuraciones de hardware y determinar problemas
-
Gestione los nodos
-
Gestión de clústeres con la CLI
- Descripción general
-
Administradores de clústeres y SVM
-
Conceptos básicos de la interfaz de gestión de ONTAP
-
Acceder al clúster mediante la CLI (solo administradores de clúster)
-
Use la interfaz de línea de comandos de ONTAP
- Descripción general
-
Acerca de los distintos shell para los comandos de la CLI (solo administradores de clúster)
- Métodos para navegar por los directorios de comandos de la CLI
- Reglas para especificar valores en la CLI
- Métodos para ver el historial de comandos y volver a emitir comandos
- Métodos abreviados de teclado para editar comandos de la CLI
- Uso de niveles de privilegios administrativos
- Configure el nivel de privilegio en la CLI
- Configure las preferencias de visualización en la CLI de
- Métodos de uso de operadores de consulta
- Métodos de uso de consultas extendidas
- Métodos para personalizar la salida del comando show mediante campos
- Acerca de los parámetros posicionales
- Métodos para acceder a páginas manuales de ONTAP
-
Gestionar sesiones CLI (solo administradores de clúster)
-
-
Use la interfaz de línea de comandos de ONTAP
-
Acerca de los distintos shell para los comandos de la CLI (solo administradores de clúster)
- Métodos para navegar por los directorios de comandos de la CLI
- Reglas para especificar valores en la CLI
- Métodos para ver el historial de comandos y volver a emitir comandos
- Métodos abreviados de teclado para editar comandos de la CLI
- Uso de niveles de privilegios administrativos
- Configure el nivel de privilegio en la CLI
- Configure las preferencias de visualización en la CLI de
- Métodos de uso de operadores de consulta
- Métodos de uso de consultas extendidas
- Métodos para personalizar la salida del comando show mediante campos
- Acerca de los parámetros posicionales
- Métodos para acceder a páginas manuales de ONTAP
-
-
Conceptos básicos de gestión de clústeres (solo para administradores de clústeres)
-
Gestione los nodos
- Mostrar atributos de nodo
- Modifique los atributos del nodo
- Cambie el nombre de un nodo
- Añada nodos al clúster
- Quite los nodos del clúster
- Acceda a los archivos log, core dump y MIB de un nodo mediante un navegador web
- Acceda a la consola del sistema de un nodo
-
Reglas que rigen los volúmenes raíz del nodo y los agregados raíz
-
Inicie o detenga un nodo
- Gestione un nodo mediante el menú de arranque
-
Gestione un nodo de forma remota mediante el SP/BMC
- Descripción general
- Acerca del SP
- Lo que hace el controlador de administración de la placa base
-
Configure la red del SP/BMC
- Métodos para gestionar actualizaciones del firmware del SP/BMC
- Cuando SP/BMC utiliza la interfaz de red para las actualizaciones de firmware
-
Acceda a SP/BMC
- Utilice la ayuda en línea de la CLI del SP/BMC
- Comandos para gestionar un nodo de forma remota
- Acerca de las lecturas del sensor de SP basado en umbrales y los valores de estado del resultado de comandos de sensores del sistema
- Acerca de los valores discretos de estado del sensor del SP del resultado de comandos de sensores del sistema
- Comandos para gestionar el SP desde ONTAP
- Comandos de ONTAP para la gestión de BMC
- Comandos de la CLI de BMC
-
Gestionar el registro de auditoría para actividades de gestión
- Gestionar la hora del clúster (solo administradores de clúster)
- Comandos para gestionar la hora del clúster
-
Administrar el banner y el MOTD
-
Gestionar licencias (solo administradores de clúster)
-
Gestionar trabajos y programaciones
-
Realizar backups y restaurar configuraciones del clúster (solo administradores de clúster)
- Gestionar volcados de memoria (solo administradores de clúster)
- Comandos para gestionar volcados de memoria
-
Supervisar un sistema de almacenamiento
- Utilice el asesor digital AutoSupport y Active IQ
- Gestione AutoSupport con System Manager
-
Gestione AutoSupport con la interfaz de línea de comandos
- Descripción general
- Cuándo y dónde se envían los mensajes de AutoSupport
- Cómo crea AutoSupport y envía los mensajes activados por un evento
- Tipos de mensajes de AutoSupport y su contenido
- Qué son los subsistemas AutoSupport
- Tamaño y tiempo de AutoSupport
- Archivos enviados en mensajes AutoSupport activados por eventos
- Archivos de registro enviados en mensajes de AutoSupport
- Archivos enviados en mensajes semanales de AutoSupport
- De qué manera AutoSupport OnDemand obtiene instrucciones de entrega del soporte técnico
- Estructura de los mensajes AutoSupport enviados por correo electrónico
- Tipos de gravedad de AutoSupport
- Requisitos para usar AutoSupport
- Configure AutoSupport
- Cargar archivos de volcado principales
- Cargue archivos de archivado de rendimiento
- Obtener descripciones de mensajes de AutoSupport
- Comandos para gestionar AutoSupport
- La información incluida en el manifiesto AutoSupport
- Supresión de casos AutoSupport durante las ventanas de mantenimiento programadas
-
Solucione problemas de AutoSupport
-
Supervise el estado del sistema
- Descripción general
- Cómo funciona la supervisión del estado
- Formas de responder a las alertas de estado del sistema
- Personalización de alertas de estado del sistema
- Cómo activan las alertas de estado los mensajes y eventos de AutoSupport
- Monitores de estado del clúster disponibles
- Reciba alertas de estado del sistema automáticamente
- Responda al estado degradado del sistema
- Ejemplo de respuesta al estado degradado del sistema
- Configurar la detección de switches de red de gestión y clústeres
- Compruebe la supervisión de los switches de red de clúster y de gestión
- Comandos para supervisar el estado del sistema
- Muestra información del entorno
-
Administrar el acceso a los servicios web
- Descripción general
- Administrar el motor de protocolo web
- Comandos para gestionar el motor de protocolo web
-
Configure la autenticación SAML para los servicios web
-
Gestionar servicios web
- Administrar SSL
- Comandos para gestionar SSL
- Configure el acceso a los servicios web
- Solucionar problemas de acceso al servicio web
-
Compruebe la identidad de los servidores remotos mediante certificados
-
Gestión de discos y niveles (agregados)
- Descripción general
-
Gestión de niveles locales (agregados)
- Descripción general
-
Prepare para añadir un nivel local (agregado)
-
Añadir (crear) un nivel local (agregado)
- Descripción general
- Flujo de trabajo para añadir un nivel local (agregado)
- Determinar la cantidad de discos o particiones de disco necesarias para un nivel local (agregado)
- Decida qué método de creación de nivel local (agregado) utilizar
- Añada (cree) niveles locales (agregados) automáticamente
- Añada (cree) niveles locales (agregados) manualmente
-
Gestión del uso de niveles locales (agregados)
- Descripción general
- Cambiar el nombre de un nivel local (agregado)
- Establecer coste de medios de un nivel local (agregado)
- Determinar la información de las unidades y los grupos RAID para un nivel local (agregado)
- Asignar niveles locales (agregados) a máquinas virtuales de almacenamiento (SVM)
- Determinar qué volúmenes residen en un nivel local (agregado)
- Determinar y controlar el uso de espacio de un volumen en un nivel local (agregado)
- Determinar el uso de espacio en un nivel local (agregado)
- Reubique la propiedad de nivel local (agregado) dentro de un par de alta disponibilidad
- Eliminar un nivel local (agregado)
- Comandos para reubicar niveles locales (agregados)
- Comandos para gestionar niveles locales (agregados)
-
Añada capacidad (discos) a un nivel local (agregado)
-
Gestionar discos
- Descripción general
- Cómo funcionan los discos de repuesto
- La poca advertencia de repuestos puede ayudarle a gestionar sus discos de repuesto
- Opciones adicionales de gestión de la partición de datos raíz
- Cuando necesite actualizar el paquete de cualificación de disco
-
Propiedad de disco y partición
- Descripción general
- Acerca de la asignación automática de propiedad de disco
- Mostrar propiedad de disco y partición
- Cambiar la configuración de asignación automática para la propiedad de disco
- Asigne manualmente la propiedad de discos
- Asigne manualmente la propiedad de discos con particiones
- Establezca una configuración activo-pasivo en los nodos mediante la partición de datos raíz
- Establezca una configuración activa-pasiva en los nodos mediante la partición de datos raíz
- Quitar la propiedad de un disco
- Quitar un disco con errores
-
El saneamiento de disco
- Comandos para gestionar discos
- Comandos para mostrar información de uso de espacio
- Comandos para mostrar información acerca de las bandejas de almacenamiento
-
Gestione las configuraciones de RAID
- Descripción general
- Políticas de RAID predeterminadas para niveles locales (agregados)
- Niveles de protección RAID para discos
- Información de unidades y grupos RAID para un nivel local (agregado)
- Convierta de RAID-DP a RAID-TEC
- Convierta RAID-TEC a RAID-DP
- Consideraciones que tener en cuenta para configurar grupos RAID
- Personalice el tamaño de sus grupos RAID
-
Gestión de niveles locales de Flash Pool (agregados)
- Descripción general
- Políticas de almacenamiento en caché de nivel local (agregado) de Flash Pool
-
Gestione políticas de almacenamiento en caché de Flash Pool
- Descripción general
- Determinar si se modifica la política de almacenamiento en caché de los niveles locales de Flash Pool (agregados)
- Modificar las políticas de almacenamiento en caché de niveles locales de Flash Pool (agregados)
- Establecer la política de retención de caché para niveles locales de Flash Pool (agregados)
- Creación de particiones SSD de Flash Pool para niveles locales de Flash Pool (agregados) mediante pools de almacenamiento
- Candidatura de Flash Pool y tamaño óptimo de caché
- Cree un nivel local de Flash Pool (agregado) mediante SSD físicos
-
Cree un nivel local de Flash Pool (agregado) mediante los pools de almacenamiento SSD
- Descripción general
- Determine si un nivel local de Flash Pool (agregado) utiliza un pool de almacenamiento SSD
- Añadir la caché mediante la adición de un pool de almacenamiento SSD
- Cree un Flash Pool con unidades de asignación de pool de almacenamiento SSD
- Determine el impacto en el tamaño de la caché de añadir SSD a un pool de almacenamiento SSD
- Añadir SSD a un pool de almacenamiento de SSD
- Comandos para gestionar pools de almacenamiento SSD
-
Gestión de niveles FabricPool
- Descripción general
- Ventajas de los niveles de almacenamiento mediante FabricPool
- Consideraciones y requisitos para usar FabricPool
- Acerca de las políticas de organización en niveles de FabricPool
- Flujo de trabajo de gestión de FabricPool
-
Configure FabricPool
-
Prepárese para la configuración de FabricPool
- Descripción general
- Añada una conexión a la nube
- Instalar una licencia de FabricPool
- Instale un certificado de CA si utiliza StorageGRID
- Instale un certificado de CA si usa ONTAP S3
-
Configure un almacén de objetos como nivel cloud para FabricPool
- Descripción general
- Configure StorageGRID como nivel de cloud
- Configure ONTAP S3 como nivel del cloud
- Configure Alibaba Cloud Object Storage como nivel de cloud
- Configure AWS S3 como nivel del cloud
- Especifique la información de configuración de AWS S3
- Configure Google Cloud Storage como nivel del cloud
- Configure IBM Cloud Object Storage como nivel del cloud
- Configure Azure Blob Storage para el cloud como nivel de cloud
- Configure almacenes de objetos para FabricPool en una configuración de MetroCluster
- Adjunte el nivel de cloud a un agregado
- Organizar los datos en niveles en el bloque local
-
-
Gestione FabricPool
- Descripción general
- Determine cuántos datos de un volumen están inactivos usando los informes de datos inactivos
-
Añada o mueva volúmenes a FabricPool según sea necesario
-
Etiquetado de objetos mediante etiquetas personalizadas creadas por el usuario
- Supervise el uso de espacio para FabricPool
- Gestione el almacenamiento por niveles modificando la política de organización en niveles de un volumen o organizando por niveles el período mínimo de enfriamiento
- Archive Volumes con FabricPool (vídeo)
- Utilice los controles de migración en la nube para anular la política de organización en niveles predeterminada de un volumen
-
Promocione los datos al nivel de rendimiento
-
Gestionar reflejos FabricPool
- Descripción general
- Cree un reflejo de FabricPool
- Supervisar el estado de resincronización de mirroring FabricPool
- Muestra los detalles del reflejo de FabricPool
- Promocione un reflejo de FabricPool
- Quite un reflejo FabricPool
- Reemplace un almacén de objetos existente por medio de un reflejo FabricPool
- Reemplazar un reflejo de FabricPool en una configuración MetroCluster
- Comandos para gestionar agregados con FabricPool
-
Movilidad de datos de SVM
-
Gestión de parejas de HA
- Descripción general
- Cómo funciona la toma de control asistida por hardware
- Cómo funciona la toma de control y la devolución automáticas
- Comandos de toma de control automática
- Comandos de devolución automática
- Comandos de toma de control manual
- Comandos de devolución manual
- Prueba de toma de control y retorno al nodo primario
- Comandos para supervisar una pareja de alta disponibilidad
- Comandos para habilitar y deshabilitar la conmutación al nodo de respaldo del almacenamiento
- Detenga o reinicie un nodo sin iniciar la toma de control
-
Gestión de API de REST con System Manager
-
-
Administración de volúmenes
-
Gestión de volúmenes y LUN con System Manager
- Descripción general
- Gestione los volúmenes
- Añadir un volumen
- Añada LUN
- Expanda volúmenes y LUN
- Recuperar volúmenes eliminados
- Ahorre en espacio de almacenamiento
- Equilibre la carga moviendo las LUN
- Equilibre las cargas moviendo volúmenes a otro nivel
- Utilice libros de aplicaciones Ansible para añadir o editar volúmenes o LUN
- Gestione las políticas de eficiencia del almacenamiento
- Gestionar recursos mediante cuotas
- Limite el uso de recursos
- Clonar datos con FlexClone
- Búsqueda, filtro y ordenación
- Mediciones de capacidad
-
Gestión de almacenamiento lógico con CLI
- Descripción general
-
Cree y gestione volúmenes
- Cree un volumen
-
Volúmenes SAN
- Acerca de
- Configure las opciones de aprovisionamiento del volumen
- Determine el uso del espacio en un volumen o un agregado
- Elimine copias Snapshot automáticamente
- Configure los volúmenes para que proporcionen automáticamente más espacio cuando se llenen
- Configure los volúmenes para que aumenten y reduzcan su tamaño automáticamente
- Requisitos para habilitar la eliminación automática de tinta y de copias de Snapshot
- Cómo interactúa la funcionalidad de autorreducción con la eliminación de copias snapshot
- Envíe las alertas de ocupación y sobreasignación del volumen de FlexVol en la dirección correspondiente
- Envíe las alertas de ocupación y sobreasignación del agregado
- Consideraciones para establecer la reserva fraccionaria
- Muestra el uso de archivos o inodo
- Controle y supervise el rendimiento de I/o a FlexVol Volumes mediante la calidad de servicio de almacenamiento
- Eliminar un volumen de FlexVol
- Protección contra eliminación accidental de volúmenes
-
Eliminar directorios
- Comandos para gestionar volúmenes de FlexVol
- Comandos para mostrar información de uso de espacio
-
Mueva y copie volúmenes
-
Use volúmenes FlexClone para crear copias eficientes de sus volúmenes de FlexVol
-
Utilice archivos FlexClone y LUN FlexClone para crear copias eficientes de archivos y LUN
- Descripción general
- Cree un archivo FlexClone o una LUN FlexClone
- Ver la capacidad de nodos para crear y eliminar archivos FlexClone y LUN FlexClone
- Vea el ahorro de espacio debido a los archivos FlexClone y las LUN FlexClone
- Métodos para eliminar archivos FlexClone y LUN FlexClone
-
Cómo un volumen de FlexVol puede reclamar espacio libre con la configuración de eliminación automática
-
Utilice qtrees para crear particiones de los volúmenes de FlexVol
-
Generación de informes sobre el espacio lógico y cumplimiento para volúmenes
-
Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Descripción general del proceso de cuotas
- Proceso de cuotas
- Diferencias entre cuotas duras, blandas y umbrales
- Acerca de las notificaciones de cuotas
- Por qué se usan cuotas
- Qué son las reglas de cuotas, las políticas de cuotas y las cuotas
- Tipos y objetivos de cuota
-
Tipos especiales de cuotas
- Cómo se aplican las cuotas
- Consideraciones a tener en cuenta para asignar políticas de cuota
-
Cómo funcionan las cuotas con usuarios y grupos
- Descripción general
- Cómo se especifican usuarios UNIX para las cuotas
- Cómo se especifican usuarios de Windows para las cuotas
- Cómo crean cuotas derivadas las cuotas de usuario y de grupo predeterminadas
- Cómo se aplican las cuotas al usuario raíz
- Cómo funcionan las cuotas con grupos especiales de Windows
- Cómo se aplican las cuotas a los usuarios con múltiples ID
- Cómo ONTAP determina los ID de usuario en un entorno mixto
- Cómo funcionan las cuotas con múltiples usuarios
- Cómo se vinculan los nombres de las cuotas de UNIX y Windows
- Cómo funcionan las cuotas con qtrees
-
Cómo funcionan las cuotas de árbol
-
Cómo afectan los cambios de qtree a las cuotas
-
Cómo se activan las cuotas
-
Cómo se puede ver la información de cuota
- Descripción general
- Cómo se puede utilizar el informe de cuotas para ver qué cuotas están en vigor
- El motivo por el que las cuotas impuestas difieren de las cuotas configuradas
- Utilice el informe de cuotas para determinar qué cuotas limitan las escrituras en un archivo específico
- Comandos para mostrar información acerca de las cuotas
- Cuándo se deben usar los comandos show de la regla de política de cuota de volumen y los comandos volume quota report
-
Diferencia en el uso de espacio mostrada por un informe de cuotas y un cliente UNIX
- Ejemplos de configuración de cuotas
- Configurar cuotas en un SVM
- Modificar (o redimensionar) los límites de cuota
- Reinicializar las cuotas después de realizar cambios extensos
- Comandos para gestionar reglas de cuota y directivas de cuota
- Comandos para activar y modificar cuotas
-
-
Use la deduplicación, la compresión y la compactación de datos para aumentar la eficiencia del almacenamiento
- Descripción general
- Active la deduplicación en un volumen
- Desactivar la deduplicación en un volumen
- Gestione la deduplicación automática en segundo plano a nivel de volumen en sistemas AFF
- Gestione la deduplicación inline a nivel de agregado en sistemas AFF
- Gestione la deduplicación en segundo plano a nivel agregado en sistemas AFF
- Descripción general de la eficiencia del almacenamiento en la que la temperatura es importante
- Establezca los modos de eficiencia del almacenamiento
- Comprobar el modo de eficiencia del volumen
- Cambiar el modo de eficiencia del volumen
- Vea el ahorro en espacio físico que tiene en cuenta la temperatura del almacenamiento
- Activar la compresión de datos en un volumen
- Cambie entre la compresión secundaria y la compresión adaptativa
- Desactivar la compresión de datos en un volumen
- Gestione la compactación de datos inline para sistemas AFF
- Habilite la compactación de datos inline para sistemas de FAS
- La eficiencia del almacenamiento inline habilitada de forma predeterminada en los sistemas AFF
- Permite la visualización de la eficiencia del almacenamiento
-
Cree una política de eficiencia de volúmenes para ejecutar operaciones de eficiencia
-
Gestione manualmente operaciones de eficiencia de volúmenes
-
Gestione las operaciones de eficiencia de volúmenes mediante programaciones
-
Supervisar operaciones de eficiencia del volumen
- Detenga las operaciones de eficiencia del volumen
- Información sobre cómo eliminar el ahorro de espacio de un volumen
-
Vuelva a alojar un volumen de una SVM a otra
- Límites de almacenamiento
-
Combinaciones de configuración recomendadas de volúmenes y archivos o LUN
- Descripción general
- Determinar la combinación correcta de configuración de volumen y LUN para su entorno
- Opción de configuración para archivos reservados espacio o LUN con volúmenes aprovisionados con thick-Provisioning
- Configuración para archivos que no estén reservados espacio o LUN con volúmenes con thin provisioning
- Configuración para archivos reservados espacio o LUN con aprovisionamiento de volúmenes semigruesos
-
Precauciones y consideraciones para cambiar la capacidad del archivo o directorio
- Consideraciones que tener en cuenta para cambiar el número máximo de archivos permitidos en un volumen FlexVol
- Precauciones para aumentar el tamaño máximo de directorio para volúmenes de FlexVol
- Reglas que rigen los volúmenes raíz del nodo y los agregados raíz
- Reubique los volúmenes raíz en nuevos agregados
-
Funciones compatibles con archivos FlexClone y LUN FlexClone
- Descripción general
- Cómo funciona la deduplicación con archivos FlexClone y LUN FlexClone
- Cómo funcionan las copias snapshot con archivos FlexClone y LUN FlexClone
- Cómo funcionan las listas de control de acceso con los archivos FlexClone y las LUN FlexClone
- Cómo funcionan las cuotas con los archivos FlexClone y las LUN FlexClone
- Funcionamiento de los volúmenes FlexClone con archivos FlexClone y LUN FlexClone
- Cómo funciona NDMP con archivos FlexClone y LUN FlexClone
- Cómo funciona SnapMirror para volúmenes con archivos FlexClone y LUN FlexClone
- Cómo afecta el movimiento de volúmenes a los archivos FlexClone y las LUN de FlexClone
- Cómo funciona la reserva de espacio con los archivos FlexClone y las LUN FlexClone
- Cómo funciona una configuración de alta disponibilidad con archivos FlexClone y LUN FlexClone
- Gestión de volúmenes de FlexGroup con System Manager
-
Gestión de volúmenes de FlexGroup con interfaz de línea de comandos
- Descripción general
- Qué es un volumen FlexGroup
- Configuraciones para volúmenes de FlexGroup admitidas y no compatibles
-
Configuración de volúmenes de FlexGroup
-
Gestione volúmenes FlexGroup
- Supervise el uso de espacio de un volumen FlexGroup
- Aumente el tamaño de un volumen de FlexGroup
- Reduzca el tamaño de un volumen de FlexGroup
- Configure los volúmenes de FlexGroup para que aumenten y reduzcan su tamaño automáticamente
- Eliminar directorios rápidamente en un clúster
- Gestione los derechos de cliente para eliminar directorios rápidamente
- Crear qtrees con volúmenes de FlexGroup
- Utilice cuotas para volúmenes de FlexGroup
- Posibilite la eficiencia del almacenamiento en un volumen de FlexGroup
- Protección de volúmenes de FlexGroup mediante copias de Snapshot
- Mover los componentes de un volumen FlexGroup
- Utilice agregados en FabricPool para volúmenes de FlexGroup existentes
- Reequilibre los volúmenes FlexGroup
-
Protección de datos para volúmenes de FlexGroup
- Flujo de trabajo
- Crear una relación de SnapMirror para volúmenes de FlexGroup
- Crear una relación de SnapVault para volúmenes de FlexGroup
- Cree una relación de protección de datos unificada para FlexGroup Volumes
- Crear una relación de recuperación ante desastres de SVM para volúmenes de FlexGroup
- Realice la transición de una relación de SnapMirror de FlexGroup existente a la recuperación ante desastres de SVM
- Convierta un volumen FlexVol en un volumen FlexGroup dentro de una relación SVM-DR
- Consideraciones que tener en cuenta para crear relaciones de SnapMirror en cascada y fanout para FlexGroups
- Consideraciones sobre la creación de una relación de backup de SnapVault y una relación de protección de datos unificada para volúmenes de FlexGroup
- Supervise las transferencias de datos de SnapMirror para volúmenes FlexGroup
-
Gestione las operaciones de protección de datos para volúmenes de FlexGroup
-
Recuperación ante desastres para volúmenes FlexGroup
-
Expanda FlexGroup Volumes en una relación de SnapMirror
- Restaurar un único archivo de SnapMirror desde un volumen de FlexGroup
- Restaurar un volumen de FlexGroup a partir de un backup de SnapVault
- Deshabilite la protección de SVM en un volumen de FlexGroup
- Habilite la protección de SVM en un volumen de FlexGroup
-
-
Convertir volúmenes de FlexVol en volúmenes de FlexGroup
- Gestión de volúmenes de FlexCache con System Manager
-
Gestión de volúmenes de FlexCache con interfaz de línea de comandos
- Descripción general
- Ventajas de FlexCache Volumes
- Puestas en marcha típicas de FlexCache
- Funciones compatibles y no compatibles para volúmenes de FlexCache
-
Creación de volúmenes de FlexCache
-
Gestionar una relación de FlexCache
- Ver el estado de conexión de una relación de FlexCache
- Sincronizar las propiedades de un volumen FlexCache desde un volumen de origen
- Actualizar las configuraciones de una relación de FlexCache
- Activar actualizaciones de tiempo de acceso a archivos
- Activar el bloqueo global de archivos
- Rellene previamente un volumen FlexCache
- Eliminar una relación de FlexCache
-
-
Gestión de redes
-
Gestione la red con System Manager
-
Configure la conmutación por error de la ruta NAS con la CLI
-
ONTAP 9.8 y posteriores
-
ONTAP 9.7 y anteriores
- Configuración de conmutación al nodo de respaldo de ruta NAS (ONTAP 9.0-9.7 CLI)
-
Recuperación tras fallos de la ruta del flujo de trabajo NAS
- Descripción general
- Hoja de trabajo para la configuración de recuperación tras fallos de rutas NAS
- Cree espacios IP
- Determine qué puertos se pueden utilizar para los dominios de retransmisión
- Quite puertos de un dominio de retransmisión
- Cree un dominio de retransmisión
- Cree una subred
- Cree SVM
- Cree LIF
- Configure los servicios DNS
- Configure los servicios DNS dinámicos
-
-
Gestione la red con la CLI
- Información general sobre la gestión de redes
-
Consideraciones de renovación
-
Componentes de red de un clúster
-
Configurar puertos de red (solo administradores de clúster)
- Descripción general
- Combine puertos físicos para crear grupos de interfaces
- Configure las VLAN en puertos físicos
- Modifique los atributos de puerto de red
- Modifique la configuración de MTU para los puertos del grupo de interfaces
- Supervise el estado de los puertos de red
- Supervise la accesibilidad de los puertos de red en ONTAP 9.8 y versiones posteriores
- Convertir puertos NIC de 40 GbE en varios puertos 10 GbE para la conectividad 10 GbE
- Quitar un NIC del nodo en ONTAP 9.7 o anterior
- Quitar un NIC del nodo en ONTAP 9.8 o posterior
-
Configurar espacios IP (solo administradores de clúster)
-
Configurar dominios de retransmisión (solo administradores de clústeres)
-
ONTAP 9.8 y posteriores
- Acerca de los dominios de retransmisión para ONTAP 9.8 y versiones posteriores
- Ejemplo de uso de dominios de retransmisión
- Añada un dominio de retransmisión
- Añada o quite puertos de un dominio de retransmisión
- Divida los dominios de retransmisión
- Fusionar dominios de retransmisión
- Cambie el valor de MTU para los puertos de un dominio de retransmisión
- Mostrar dominios de retransmisión
- Eliminar un dominio de retransmisión
-
ONTAP 9.7 y anteriores
- Acerca de los dominios de retransmisión para ONTAP 9.7 y versiones anteriores
- Ejemplo de uso de dominios de retransmisión
- Cree un dominio de retransmisión
- Añada o quite puertos de un dominio de retransmisión
- Divida los dominios de retransmisión
- Fusionar dominios de retransmisión
- Cambie el valor de MTU para los puertos de un dominio de retransmisión
- Mostrar dominios de retransmisión
- Eliminar un dominio de retransmisión
-
-
Configurar grupos de conmutación por error y políticas para LIF
-
Configurar subredes (solo administradores de clúster)
-
Configurar LIF (solo administradores de clúster)
- Descripción general
- Compatibilidad de LIF con tipos de puertos
- Roles de LIF en ONTAP 9.5 y versiones anteriores
- LIF y políticas de servicio
- Configure las políticas de servicio de LIF
- Cree una LIF
- Modificar una LIF
- Migre una LIF
- Revierte una LIF a su puerto raíz
- ONTAP 9.8 o posterior: Recupere desde una LIF de clúster configurada incorrectamente
- Eliminar una LIF
- Configurar las LIF de IP virtual (VIP)
-
Configurar la resolución del nombre del host
-
Equilibre las cargas de red para optimizar el tráfico de usuario (solo administradores de clúster)
-
Proteja su red
-
Configurar marcado de QoS (solo administradores de clúster)
-
Gestionar SNMP en el clúster (solo administradores de clúster)
-
Gestione el enrutamiento en una SVM
-
Uso del puerto ONTAP en un sistema de almacenamiento
-
Ver información de red
- Descripción general
- Muestra información del puerto de red
- Mostrar información sobre una VLAN (solo administradores de clúster)
- Mostrar información del grupo de interfaces (solo administradores de clúster)
- Mostrar la información de LIF
- Mostrar información de ruta
- Mostrar entradas de la tabla de hosts DNS (solo administradores de clúster)
- Mostrar configuraciones de dominio DNS
- Mostrar información acerca de los grupos de conmutación por error
- Mostrar los destinos de conmutación por error de LIF
- Muestre los LIF en una zona de equilibrio de carga
- Mostrar las conexiones del clúster
- Comandos para diagnosticar problemas de red
- Mostrar conectividad de red con protocolos de descubrimiento de vecinos
-
-
Gestión del almacenamiento nas
-
Gestione protocolos NAS con System Manager
- Información general del almacenamiento NAS
- Almacenes de datos VMware
- Directorios iniciales
- Servidores Linux
- Políticas de exportación
- Servidores Windows
- Tanto Windows como Linux
- Acceso de cliente seguro con Kerberos
- Proporcionar a los clientes acceso con servicios de nombres
- Gestionar directorios y archivos
- Permite gestionar usuarios y grupos específicos del host
- Supervisar los clientes activos NFS
-
Habilitar el almacenamiento NAS
-
Configure NFS con la CLI
- Descripción general
- Flujo de trabajo
-
Preparación
-
Configure el acceso NFS a una SVM
- Cree una SVM
- Compruebe que el protocolo NFS está habilitado en la SVM
- Abra la política de exportación del volumen raíz de la SVM
- Cree un servidor NFS
- Cree una LIF
- Habilite DNS para la resolución de nombres de host
-
Configure los servicios de nombres
-
Utilice Kerberos con NFS para una mayor seguridad
-
Añadir capacidad de almacenamiento a una SVM habilitada para NFS
- Descripción general
- Cree una política de exportación
- Añada una regla a una política de exportación
-
Cree un volumen o un contenedor de almacenamiento Qtree
-
Acceso NFS seguro mediante políticas de exportación
- Compruebe el acceso del cliente NFS desde el clúster
- Probar el acceso NFS desde los sistemas cliente
- Dónde encontrar información adicional
-
En qué se diferencian las exportaciones de ONTAP de las exportaciones de 7-Mode
-
Gestione NFS con la interfaz de línea de comandos
- Descripción general
-
Comprender el acceso a archivos NAS
-
Cree y gestione volúmenes de datos en espacios de nombres NAS
-
Configurar estilos de seguridad
-
Cómo afectan los estilos de seguridad al acceso a los datos
- Cuáles son los estilos de seguridad y sus efectos
- Dónde y cuándo establecer estilos de seguridad
- Decida qué estilo de seguridad se utilizará en las SVM
- Cómo funciona la herencia de estilos de seguridad
- Cómo ONTAP conserva los permisos de UNIX
- Administre los permisos de UNIX mediante la ficha Seguridad de Windows
- Configurar estilos de seguridad en volúmenes raíz de SVM
- Configurar estilos de seguridad en volúmenes FlexVol
- Configurar estilos de seguridad en qtrees
-
-
Configurar el acceso a archivos mediante NFS
- Descripción general
-
Acceso NFS seguro mediante políticas de exportación
- Cómo las políticas de exportación controlan el acceso de los clientes a volúmenes o qtrees
- Política de exportación predeterminada para las SVM
- Cómo funcionan las reglas de exportación
- Administrar clientes con un tipo de seguridad sin lista
- Cómo los tipos de seguridad determinan los niveles de acceso de los clientes
- Administrar solicitudes de acceso de superusuario
- Cómo utiliza ONTAP las cachés de la política de exportación
- Cómo funciona la caché de acceso
- Cómo funciona el acceso a los parámetros de caché
- Quitar una política de exportación de un qtree
- Validar los identificadores Qtree para operaciones de archivos Qtree
- Restricciones de la directiva de exportación y uniones anidadas para volúmenes FlexVol
-
Uso de Kerberos con NFS para una mayor seguridad
-
Configure los servicios de nombres
- Cómo funciona la configuración de switch de servicio de nombres ONTAP
-
Utilice LDAP
- Descripción general
- Conceptos de firma y sellado LDAP
- Conceptos LDAPS
- Active la compatibilidad con LDAP RFC2307bis
- Opciones de configuración para las búsquedas de directorios LDAP
- Mejorar el rendimiento de las búsquedas de red de directorio LDAP-por-host
- Utilice el enlace rápido LDAP para la autenticación nsswitch
- Mostrar estadísticas de LDAP
-
Configurar las asignaciones de nombres
- Descripción general
- Cómo funciona la asignación de nombres
- Busca usuarios de UNIX a través de multidominio para mapeos de nombres de usuario de Windows
- Reglas de conversión de asignación de nombres
- Cree una asignación de nombres
- Configure el usuario predeterminado
- Comandos para gestionar las asignaciones de nombres
- Permita el acceso a clientes NFS de Windows
- Habilite la visualización de exportaciones NFS en clientes NFS
-
Gestione el acceso a archivos mediante NFS
- Habilite o deshabilite NFSv3
- Activar o desactivar NFSv4.0
- Habilitar o deshabilitar NFSv4.1
- Gestione los límites de los grupos de almacenamiento de NFSv4
- Habilite o deshabilite pNFS
- Control del acceso NFS a través de TCP y UDP
- Control de las solicitudes NFS de puertos no reservados
- Gestión del acceso de NFS a volúmenes NTFS o qtrees para usuarios UNIX desconocidos
- Consideraciones sobre los clientes que montan exportaciones NFS mediante un puerto no reservado
- Realizar una comprobación de acceso más estricta para los grupos de red mediante la verificación de dominios
- Modificar los puertos utilizados para los servicios NFSv3
- Comandos para gestionar servidores NFS
- Solución de problemas del servicio de nombres
- Verificando las conexiones del servicio de nombres
- Comandos para administrar las entradas del conmutador de servicio de nombres
- Comandos para gestionar la caché de servicio de nombres
- Comandos para gestionar las asignaciones de nombres
- Comandos para gestionar usuarios UNIX locales
- Comandos para administrar grupos UNIX locales
- Límites para usuarios, grupos y miembros de grupo de UNIX locales
- Administrar límites para usuarios y grupos de UNIX locales
- Comandos para administrar grupos de red locales
- Comandos para administrar configuraciones de dominio NIS
- Comandos para gestionar las configuraciones del cliente LDAP
- Comandos para gestionar las configuraciones LDAP
- Comandos para administrar plantillas de esquema de cliente LDAP
- Comandos para gestionar las configuraciones de la interfaz de Kerberos de NFS
- Comandos para gestionar configuraciones de dominio de Kerberos de NFS
- Comandos para gestionar políticas de exportación
- Comandos para gestionar las reglas de exportación
-
Configure la caché de credenciales NFS
-
Gestione las cachés de la política de exportación
-
Administrar bloqueos de archivos
- Cómo funcionan los filtros de primera lectura y primera escritura de FPolicy con NFS
- Modificar el ID de implementación del servidor NFSv4.1
-
Gestione las ACL de NFSv4
- Ventajas de habilitar las ACL de NFSv4
- Funcionamiento de las ACL de NFSv4
- Habilite o deshabilite la modificación de ACL de NFSv4
- Cómo utiliza ONTAP las ACL de NFSv4 para determinar si pueden eliminar un archivo
- Habilite o deshabilite las ACL de NFSv4
- Modificación del límite máximo de ACE para ACL de NFSv4
-
Gestione las delegaciones de archivos NFSv4
-
Configure el bloqueo de archivos y registros de NFSv4
- Cómo funcionan las referencias de NFSv4
- Habilite o deshabilite las referencias de NFSv4
- Mostrar las estadísticas de NFS
- Mostrar las estadísticas de DNS
- Mostrar estadísticas de NIS
- Compatibilidad con VMware vStorage sobre NFS
- Activar o desactivar VMware vStorage over NFS
- Activa o desactiva la compatibilidad con rquota
- Mejora del rendimiento de NFSv3 y NFSv4 mediante la modificación del tamaño de transferencia de TCP
- Modificar el tamaño de transferencia máximo de TCP de NFSv3 y NFSv4
- Configure el número de ID de grupo permitidos para los usuarios NFS
- Controlar el acceso de usuario raíz a datos de estilo de seguridad NTFS
-
Admiten versiones y clientes NFS
-
Dependencias de nomenclatura de archivos y directorios NFS y SMB
- Descripción general
- Caracteres que puede utilizar un nombre de archivo o directorio
- Distinción entre mayúsculas y minúsculas de nombres de archivos y directorios en un entorno multiprotocolo
- Cómo crea ONTAP nombres de archivos y directorios
- Cómo maneja ONTAP los nombres de archivos, directorios y qtrees de varios bytes
- Configurar la asignación de caracteres para la traducción de nombres de archivo SMB en volúmenes
- Comandos para administrar las asignaciones de caracteres para la traducción de nombres de archivo SMB
-
Gestione NFS a través de RDMA
-
Configure SMB con la CLI
- Descripción general
- Flujo de trabajo
-
Preparación
-
Configure el acceso de SMB a una SVM
- Descripción general
- Cree una SVM
- Compruebe que el protocolo SMB esté habilitado en la SVM
- Abra la política de exportación del volumen raíz de la SVM
- Cree una LIF
- Habilite DNS para la resolución de nombres de host
-
Configurar un servidor SMB en un dominio de Active Directory
-
Configurar un servidor SMB en un grupo de trabajo
- Compruebe las versiones habilitadas de SMB
- Asigne el servidor SMB en el servidor DNS
-
Configure el acceso de clientes SMB al almacenamiento compartido
- Descripción general
-
Cree un volumen o un contenedor de almacenamiento Qtree
- Requisitos y consideraciones para crear un recurso compartido de SMB
- Cree un recurso compartido de SMB
- Comprobar el acceso de cliente de SMB
- Cree listas de control de acceso a recursos compartidos de SMB
- Configure los permisos de archivo NTFS en un recurso compartido
- Comprobar el acceso del usuario
-
Gestione SMB con la interfaz de línea de comandos
- Descripción general
-
Compatibilidad con servidores SMB
-
Gestione servidores SMB
- Modificar servidores SMB
-
Utilice opciones para personalizar los servidores SMB
- Opciones disponibles del servidor SMB
- Configure las opciones del servidor SMB
- Configure el permiso conceder grupo UNIX a los usuarios de SMB
- Configurar restricciones de acceso para usuarios anónimos
-
Gestione cómo se presenta la seguridad de archivos a los clientes SMB para los datos de estilo de seguridad UNIX
-
Gestione la configuración de seguridad del servidor SMB
- Cómo maneja ONTAP la autenticación de clientes SMB
- Directrices para la configuración de seguridad del servidor SMB en una configuración de recuperación ante desastres de SVM
- Mostrar información acerca de la configuración de seguridad del servidor CIFS
- Habilitar o deshabilitar la complejidad de contraseña requerida para los usuarios locales de la SMB
- Modifique la configuración de seguridad Kerberos del servidor CIFS
- Configure el nivel de seguridad de autenticación mínimo del servidor CIFS
- Configure una seguridad segura para la comunicación basada en Kerberos mediante el cifrado AES
- Habilite o deshabilite el cifrado AES para la comunicación basada en Kerberos
-
Utilice la firma SMB para mejorar la seguridad de la red
- Descripción general
- Cómo afectan las políticas de firma SMB a la comunicación con un servidor CIFS
- Impacto en el rendimiento de la firma SMB
- Recomendaciones para configurar la firma SMB
- Directrices para la firma SMB cuando se configuran varias LIF de datos
- Habilite o deshabilite la firma SMB requerida para el tráfico entrante de SMB
- Determinar si se firmaron las sesiones SMB
- Supervise las estadísticas de la sesión firmada de SMB
-
Configurar el cifrado SMB necesario en servidores SMB para las transferencias de datos a través de SMB
-
Comunicación segura de sesiones LDAP
- Configure multicanal de SMB para un mayor rendimiento y redundancia
-
Configurar los mapas de usuario UNIX predeterminados de usuario de Windows en el servidor SMB
- Muestra información sobre los tipos de usuarios que están conectados a través de sesiones SMB
- Opciones de comando para limitar el consumo excesivo de recursos de cliente de Windows
-
Mejore el rendimiento del cliente con los bloqueos oportunistas tradicionales y de arrendamiento
- Descripción general
- Consideraciones de pérdida de datos de la caché de escritura cuando se usan bloqueos oportunistas
- Habilite o deshabilite los bloqueos oportunistas al crear recursos compartidos de SMB
- Comandos para habilitar o deshabilitar los bloqueos oportunistas en volúmenes y qtrees
- Habilite o deshabilite los bloqueos oportunistas en los recursos compartidos de SMB existentes
- Controlar el estado del plock
-
Aplicar objetos de directiva de grupo a servidores SMB
- Descripción general
- Objetos de normativa de grupo compatibles
- Requisitos para usar GPO con el servidor CIFS
- Habilite o deshabilite la compatibilidad de GPO en un servidor SMB
-
Cómo se actualizan los GPO en el servidor SMB
- Actualizar manualmente la configuración de GPO en el servidor CIFS
- Mostrar información acerca de las configuraciones de GPO
- Mostrar información detallada acerca de los GPO de grupo restringidos
- Muestra información sobre las políticas de acceso central
- Muestra información acerca de las reglas de la política de acceso central
- Comandos para administrar contraseñas de cuentas de equipo de servidores CIFS
-
Gestione las conexiones del controlador de dominio
- Muestra información sobre los servidores detectados
- Restablecer y volver a detectar servidores
- Administrar la detección del controlador de dominio
- Añada controladores de dominio preferidos
- Comandos para gestionar controladoras de dominio preferidas
- Habilite conexiones SMB2 a controladores de dominio
- Habilite conexiones cifradas con controladores de dominio
-
Utilice sesiones nulas para acceder al almacenamiento en entornos que no sean de Kerberos
-
Administrar alias NetBIOS para servidores SMB
-
Administrar varias tareas del servidor SMB
- Detenga o inicie el servidor CIFS
- Mueva servidores CIFS a unidades organizativas diferentes
- Modifique el dominio DNS dinámico en la SVM antes de mover el servidor SMB
- Una SVM a un dominio de Active Directory
- Muestra información acerca de NetBIOS sobre conexiones TCP
- Comandos para gestionar servidores CIFS
- Habilite el servicio de nombres NetBIOS
-
Utilice IPv6 para el acceso a SMB y los servicios SMB
- Requisitos para usar IPv6
- Compatibilidad con IPv6 con acceso SMB y servicios CIFS
- Cómo los servidores CIFS utilizan IPv6 para conectarse a servidores externos
- Habilitar IPv6 para SMB (solo administradores de clúster)
- Deshabilite IPv6 para SMB
- Supervisar y mostrar información acerca de las sesiones SMB de IPv6
-
Configure el acceso a archivos mediante SMB
-
Configurar estilos de seguridad
-
Cómo afectan los estilos de seguridad al acceso a los datos
- Cuáles son los estilos de seguridad y sus efectos
- Dónde y cuándo establecer estilos de seguridad
- Decida qué estilo de seguridad se utilizará en las SVM
- Cómo funciona la herencia de estilos de seguridad
- Cómo ONTAP conserva los permisos de UNIX
- Administre los permisos de UNIX mediante la ficha Seguridad de Windows
- Configurar estilos de seguridad en volúmenes raíz de SVM
- Configurar estilos de seguridad en volúmenes FlexVol
- Configurar estilos de seguridad en qtrees
-
-
Cree y gestione volúmenes de datos en espacios de nombres NAS
-
Configurar las asignaciones de nombres
- Descripción general
- Cómo funciona la asignación de nombres
- Busca usuarios de UNIX a través de multidominio para mapeos de nombres de usuario de Windows
- Reglas de conversión de asignación de nombres
- Cree una asignación de nombres
- Configure el usuario predeterminado
- Comandos para gestionar las asignaciones de nombres
-
Configurar las búsquedas de asignación de nombres multidominio
- Habilitar o deshabilitar las búsquedas de asignación de nombres multidominio
- Restablecer y volver a detectar dominios de confianza
- Muestra información sobre los dominios de confianza detectados
- Agregar, quitar o reemplazar dominios de confianza en las listas de dominios de confianza preferidas
- Muestra información sobre la lista de dominios de confianza preferidos
-
Crear y configurar recursos compartidos de SMB
- Descripción general
- Cuáles son los recursos compartidos administrativos predeterminados
- Requisitos de nomenclatura de recursos compartidos de SMB
- Requisitos de distinción entre mayúsculas y minúsculas de directorio al crear recursos compartidos en un entorno multiprotocolo
-
Utilizar las propiedades de recursos compartidos de SMB
- Optimice el acceso de los usuarios de SMB con la configuración de recursos compartidos de grupos forzada
- Cree un recurso compartido SMB con la configuración force-group share
- Consulte información sobre los recursos compartidos de SMB mediante MMC
- Comandos para gestionar los recursos compartidos de SMB
-
Acceso seguro a archivos mediante ACL de uso compartido de SMB
-
Acceso seguro a archivos mediante permisos de archivo
-
Acceso seguro a archivos mediante control de acceso dinámico (DAC)
- Descripción general
- Funcionalidad de control de acceso dinámico compatible
- Consideraciones que tener en cuenta al utilizar el control de acceso dinámico y las políticas de acceso central con servidores CIFS
- Activa o desactiva el control de acceso dinámico
- Administrar ACL que contienen ACE de control de acceso dinámico cuando el Control de acceso dinámico está desactivado
- Configuración de políticas de acceso centrales para proteger los datos en servidores CIFS
- Mostrar información acerca de la seguridad del control de acceso dinámico
- Consideraciones de reversión para el control de acceso dinámico
- Dónde encontrar información adicional acerca de cómo configurar y utilizar el control dinámico de acceso y las directivas de acceso central
-
Acceso seguro a SMB mediante políticas de exportación
-
Acceso seguro a archivos mediante Storage-Level Access Guard
- Descripción general
- Casos de uso para usar Storage-Level Access Guard
- Flujo de trabajo para configurar Storage-Level Access Guard
- Configure Storage-Level Access Guard
- Matriz de ESCORIA efectiva
- Muestra información sobre Storage-Level Access Guard
- Quite la protección de acceso al nivel de almacenamiento
-
-
Gestione el acceso a archivos mediante SMB
-
Utilice usuarios y grupos locales para autenticación y autorización
-
Cómo utiliza ONTAP usuarios y grupos locales
- Conceptos de usuarios locales y grupos
- Motivos para crear usuarios locales y grupos locales
- Cómo funciona la autenticación de usuarios locales
- Cómo se construyen los tokens de acceso de usuario
- Directrices para usar SnapMirror en SVM que contienen grupos locales
- Lo que sucede a los usuarios locales y los grupos al eliminar servidores CIFS
- Cómo puede utilizar Microsoft Management Console con usuarios y grupos locales
- Directrices para revertir
-
Qué privilegios locales son
- Directrices para el uso de grupos BUILTIN y la cuenta de administrador local
- Requisitos para las contraseñas de usuario local
- Grupos BUILTIN predefinidos y privilegios predeterminados
-
Habilite o deshabilite la funcionalidad de grupos y usuarios locales
-
Permite gestionar cuentas de usuario local
- Modifique las cuentas de usuario local
- Habilite o deshabilite cuentas de usuario locales
- Cambiar las contraseñas de la cuenta de usuario local
- Muestra información acerca de los usuarios locales
- Muestra información acerca de las pertenencias a grupos de usuarios locales
- Eliminar cuentas de usuario locales
-
Administrar grupos locales
-
Gestione los privilegios locales
-
-
Configurar la comprobación de recorrido de derivación
-
Muestra información acerca de las políticas de auditoría y seguridad de archivos
- Descripción general
- Mostrar información acerca de la seguridad de archivos en volúmenes de estilo de seguridad NTFS
- Muestra información sobre la seguridad de archivos en volúmenes mixtos de estilo de seguridad
- Muestra información sobre la seguridad de archivos en volúmenes de estilo de seguridad UNIX
- Muestra información sobre las políticas de auditoría de NTFS en los volúmenes de FlexVol usando la interfaz de línea de comandos
- Muestra información sobre las políticas de auditoría de NFSv4 en FlexVol Volumes mediante la interfaz de línea de comandos
- Formas de mostrar información acerca de las políticas de auditoría y seguridad de archivos
-
Gestione la seguridad de archivos NTFS, políticas de auditoría NTFS y Storage-Level Access Guard mediante la CLI
- Descripción general
- Utilice casos para utilizar la CLI para establecer la seguridad de archivos y carpetas
- Limita el uso de la CLI para establecer la seguridad de archivos y carpetas
- Cómo se utilizan los descriptores de seguridad para aplicar la seguridad de archivos y carpetas
- Directrices para aplicar políticas de directorio de archivos que utilizan usuarios o grupos locales en el destino de recuperación ante desastres de SVM
-
Configurar y aplicar la seguridad de archivos en archivos y carpetas NTFS mediante la CLI
- Cree un descriptor de seguridad NTFS
- Añada entradas de control de acceso DACL de NTFS al descriptor de seguridad de NTFS
- Cree políticas de seguridad
- Agregar una tarea a la directiva de seguridad
- Aplicación de las políticas de seguridad
- Supervise el trabajo de política de seguridad
- Compruebe la seguridad del archivo aplicado
-
Configurar y aplicar directivas de auditoría a archivos y carpetas NTFS mediante la interfaz de línea de comandos
- Cree un descriptor de seguridad NTFS
- Añada entradas de control de acceso SACL a NTFS al descriptor de seguridad de NTFS
- Cree políticas de seguridad
- Agregar una tarea a la directiva de seguridad
- Aplicación de las políticas de seguridad
- Supervise el trabajo de política de seguridad
- Compruebe la política de auditoría aplicada
- Consideraciones que tener en cuenta al administrar trabajos de directiva de seguridad
- Comandos para administrar descriptores de seguridad NTFS
- Comandos para administrar entradas de control de acceso DACL de NTFS
- Comandos para gestionar entradas de control de acceso SACL de NTFS
- Comandos para gestionar políticas de seguridad
- Comandos para administrar tareas de políticas de seguridad
- Comandos para gestionar trabajos de políticas de seguridad
-
Configure la caché de metadatos para los recursos compartidos de SMB
-
Administrar bloqueos de archivos
-
Supervise la actividad del SMB
-
-
Ponga en marcha servicios basados en cliente de SMB
-
Utilice archivos sin conexión para permitir el almacenamiento en caché de archivos para su uso sin conexión
- Descripción general
- Requisitos para utilizar archivos sin conexión
- Directrices para implementar archivos sin conexión
- Configure la compatibilidad de archivos sin conexión en recursos compartidos SMB mediante la CLI
- Configure el soporte de archivos sin conexión en recursos compartidos SMB mediante la MMC de Administración de equipos
-
Use perfiles de itinerancia para almacenar perfiles de usuario de forma centralizada en un servidor SMB asociado con la SVM
-
Utilice la redirección de carpetas para almacenar datos en un servidor SMB
- Acceda al directorio ~snapshot desde clientes de Windows mediante SMB 2.x.
-
Recupere archivos y carpetas con versiones anteriores
- Descripción general
- Requisitos para usar versiones anteriores de Microsoft
- Utilice la pestaña versiones anteriores para ver y gestionar datos de copias snapshot
- Determine si están disponibles copias Snapshot para versiones anteriores
- Cree una configuración de instantánea para habilitar el acceso a versiones anteriores
- Directrices para restaurar directorios que contienen uniones
-
-
Ponga en marcha servicios basados en servidor de SMB
-
Administrar directorios iniciales
- Cómo habilita ONTAP los directorios iniciales dinámicos
-
Recursos compartidos de directorios iniciales
- Agregue una ruta de búsqueda de directorio principal
- Cree una configuración de directorio principal utilizando las variables %w y %d.
- Configure directorios iniciales utilizando la variable %u
- Configuraciones adicionales de directorio inicial
- Comandos para gestionar las rutas de búsqueda
- Muestra información acerca de la ruta de acceso al directorio principal de un usuario de SMB
- Gestionar la accesibilidad a los directorios iniciales de los usuarios
-
Configure el acceso del cliente SMB a los enlaces simbólicos de UNIX
- Cómo ONTAP le permite proporcionar acceso de clientes SMB a enlaces simbólicos UNIX
- Límites al configurar enlaces simbólicos UNIX para el acceso a SMB
- Controle los anuncios DFS automáticos en ONTAP con la opción de servidor CIFS
- Configurar la compatibilidad del enlace simbólico de UNIX en los recursos compartidos de SMB
- Crear asignaciones de enlace simbólico para los recursos compartidos de SMB
- Comandos para gestionar asignaciones de enlaces simbólicos
-
Utilice BranchCache para almacenar en caché contenido compartido SMB en una sucursal
-
Requisitos y directrices
-
Configure BranchCache
-
Configure los recursos compartidos SMB habilitados para BranchCache
-
Gestione y supervise la configuración de BranchCache
- Modifique las configuraciones de BranchCache
- Muestra información acerca de las configuraciones de BranchCache
- Cambie la clave de servidor de BranchCache
- Precomputing los hash de BranchCache en las rutas especificadas
- Volcar los hash del almacén hash de BranchCache de SVM
- Muestra las estadísticas de BranchCache
- Compatibilidad con objetos de política de grupo de BranchCache
- Muestra información sobre los objetos de directiva de grupo de BranchCache
-
Deshabilite BranchCache en los recursos compartidos SMB
-
Deshabilite o habilite BranchCache en la SVM
-
Elimine la configuración de BranchCache en las SVM
- Qué le sucede a BranchCache al revertir
-
Mejorar el rendimiento de las copias remotas de Microsoft
-
Mejore el tiempo de respuesta del cliente al proporcionar referencias automáticas a nodos SMB con ubicación automática
- Descripción general
- Requisitos y directrices para el uso de referencias automáticas al nodo
- Compatibilidad con referencias de nodos automáticas para SMB
- Habilite o deshabilite las referencias de nodo automáticas para SMB
- Utilice estadísticas para supervisar la actividad de referencia automática de nodos
- Supervise la información de referencia automática de nodos SMB del lado del cliente mediante un cliente de Windows
-
Proporcione seguridad de carpetas en recursos compartidos con enumeración basada en acceso
-
-
Dependencias de nomenclatura de archivos y directorios NFS y SMB
- Descripción general
- Caracteres que puede utilizar un nombre de archivo o directorio
- Distinción entre mayúsculas y minúsculas de nombres de archivos y directorios en un entorno multiprotocolo
- Cómo crea ONTAP nombres de archivos y directorios
- Cómo maneja ONTAP los nombres de archivos, directorios y qtrees de varios bytes
- Configurar la asignación de caracteres para la traducción de nombres de archivo SMB en volúmenes
- Comandos para administrar las asignaciones de caracteres para la traducción de nombres de archivo SMB
-
Proporcione acceso del cliente S3 a los datos NAS
-
Configuración de SMB para Microsoft Hyper-V y SQL Server
- Descripción general
- Configurar ONTAP para soluciones Microsoft Hyper-V y SQL Server sobre SMB
-
Operaciones no disruptivas para Hyper-V y SQL Server sobre SMB
- ¿Qué son las operaciones no disruptivas?
- Protocolos que permiten las operaciones no disruptivas en SMB
- Conceptos clave sobre las operaciones no disruptivas de Hyper-V y SQL Server sobre SMB
- Cómo la funcionalidad SMB 3.0 admite operaciones no disruptivas en recursos compartidos de SMB
- Lo que hace el protocolo de testigos para mejorar una conmutación por error transparente
- Cómo funciona el protocolo de testigos
-
Backups basados en recursos compartidos con VSS remoto
- Cómo se utiliza la descarga de copias ODX con Hyper-V y SQL Server en recursos compartidos SMB
-
Requisitos y consideraciones de configuración
- Requisitos de licencia y ONTAP
- Requisitos de LIF de datos y red
- Requisitos de volumen y servidor de SMB para Hyper-V mediante SMB
- Requisitos de volumen y servidor de SMB para SQL Server sobre SMB
- Disponibilidad continua de los requisitos de recursos compartidos y consideraciones para Hyper-V en SMB
- Requisitos de recursos compartidos y consideraciones continuamente disponibles para SQL Server en SMB
- Consideraciones de VSS remotas para configuraciones de Hyper-V mediante SMB
- Requisitos de copia ODX para SQL Server y Hyper-V mediante SMB
- Recomendaciones para configuraciones de SQL Server y Hyper-V mediante SMB
-
Planifique la configuración de Hyper-V o SQL Server con SMB
-
Cree configuraciones de ONTAP para proporcionar operaciones no disruptivas con Hyper-V y SQL Server sobre SMB
- Descripción general
- Verificar que la autenticación Kerberos y NTLMv2 están permitidas (Hyper-V en recursos compartidos SMB)
- Compruebe que las cuentas de dominio se asignan al usuario UNIX predeterminado
- Compruebe que el estilo de seguridad del volumen raíz de SVM se haya establecido en NTFS
- Comprobar que se han configurado las opciones necesarias del servidor CIFS
- Configure multicanal de SMB para un mayor rendimiento y redundancia
- Crear volúmenes de datos NTFS
- Crear recursos compartidos de SMB disponibles de forma continua
- Agregue el privilegio SeSecurityPrivilege a la cuenta de usuario (para recursos compartidos SMB de SQL Server).
- Configurar la profundidad del directorio de copia de sombra de VSS (para Hyper-V mediante recursos compartidos de SMB)
-
Gestione Hyper-V y SQL Server con las configuraciones de SMB
-
Utilice estadísticas para supervisar la actividad de Hyper-V y SQL Server mediante SMB
-
Compruebe que la configuración admite operaciones no disruptivas
- Utilice la supervisión del estado para determinar si el estado de las operaciones no disruptivas es correcto
- Muestre el estado de funcionamiento no disruptivo mediante la supervisión del estado del sistema
- Compruebe la configuración de recursos compartidos de SMB continuamente disponible
- Comprobar el estado de la LIF
-
Determinar si las sesiones SMB están disponibles continuamente
-
-
Gestión del almacenamiento san
-
Administración de SAN
-
Aprovisionamiento SAN
-
Aprovisionamiento de NVMe
-
Gestionar las LUN
- Editar la política de calidad de servicio de LUN
- Convertir una LUN en un espacio de nombres
- Desconectar una LUN
- Cambiar el tamaño de una LUN
- Mover una LUN
- Eliminar una LUN
- Qué debe saber antes de copiar las LUN
- Examine el espacio configurado y usado de una LUN
- Controle y supervise el rendimiento de I/o de las LUN con la calidad de servicio de almacenamiento
- Herramientas disponibles para supervisar sus LUN de forma efectiva
- Funcionalidades y restricciones de los LUN convertidos
- Se realizan desalineación de I/o en LUN alineadas correctamente
- Formas de abordar problemas cuando las LUN se desconectan
- Solucione problemas de LUN iSCSI que no están visibles en el host
-
Gestione iGroups y conjuntos de puertos
-
Gestionar el protocolo iSCSI
- Configure su red para obtener el mejor rendimiento
- Configure una SVM para iSCSI
- Definir un método de política de seguridad para un iniciador
- Eliminar un servicio iSCSI para una SVM
- Obtenga más detalles en las recuperaciones de errores de sesión iSCSI
- Registre la SVM en un servidor iSNS
- Resuelva los mensajes de error de iSCSI en el sistema de almacenamiento
- Conmutación por error de LIF de iSCSI para plataformas ASA
-
Gestione el protocolo FC
-
Gestione el protocolo NVMe
-
Gestione sistemas con adaptadores de FC
- Descripción general
- Comandos para gestionar adaptadores de FC
- Configure los adaptadores de FC
- Ver la configuración de adaptador
- Cambie el puerto UTA2 del modo CNA al modo FC
- Cambie los módulos ópticos del adaptador de destino CNA/UTA2
- Configuraciones de puertos compatibles para los adaptadores X1143A-R6
- Configure los puertos de adaptador X1143A-R6
- Evite la pérdida de conectividad cuando utilice el adaptador X1133A-R6
-
Administre LIF para todos los protocolos SAN
- Descripción general
- Configure una LIF NVMe
- Qué debe saber antes de mover una LIF SAN
- Quite una LIF DE SAN de un conjunto de puertos
- Mover un LIF SAN
- Eliminar una LIF en un entorno SAN
- Requisitos de LIF de SAN para añadir nodos a un clúster
- Configure LIF iSCSI para devolver el FQDN al host iSCSI SendTargets Discovery Operation
-
Combinaciones de configuración recomendadas de volúmenes y archivos o LUN
- Descripción general
- Determinar la combinación correcta de configuración de volumen y LUN para su entorno
- Calcule la tasa de crecimiento de datos de las LUN
- Opción de configuración para archivos reservados espacio o LUN con volúmenes aprovisionados con thick-Provisioning
- Configuración para archivos que no estén reservados espacio o LUN con volúmenes con thin provisioning
- Configuración para archivos reservados espacio o LUN con aprovisionamiento de volúmenes semigruesos
-
Métodos de protección de datos en entornos SAN
- Descripción general
-
Efecto de mover o copiar una LUN en copias Snapshot
-
Use LUN FlexClone para proteger sus datos
- Descripción general
- Razones para utilizar LUN de FlexClone
- Cómo un volumen de FlexVol puede reclamar espacio libre con la configuración de eliminación automática
- Configurar un volumen FlexVol para que elimine automáticamente archivos FlexClone y LUN FlexClone
- Clonar las LUN de un volumen activo
- Crear LUN FlexClone a partir de una copia snapshot en un volumen
- Evitar que se elimine automáticamente un archivo FlexClone o una LUN de FlexClone específica
-
Configuración y uso de backups de SnapVault en un entorno SAN
- Cómo se puede conectar un sistema de backup de host al sistema de almacenamiento primario
- Realice un backup de una LUN a través de un sistema de backup del host
-
Configuraciones SAN en un entorno MetroCluster
-
Conceptos de SAN
-
Acerca del aprovisionamiento de hosts SAN
- Aprovisionamiento SAN con iSCSI
-
Gestión de servicios iSCSI
- Descripción general
- Cómo funciona la autenticación iSCSI
- Gestión de seguridad del iniciador iSCSI
- Aislamiento de extremos iSCSI
- Qué es la autenticación CHAP
- La forma en que se utilizan las listas de acceso de interfaz iSCSI para limitar las interfaces de iniciador puede aumentar el rendimiento y la seguridad
-
Requisito de registro del servidor iSNS
- Aprovisionamiento DE SAN con FC
- Aprovisionamiento DE SAN con NVMe
-
Acerca de VOLÚMENES SAN
-
Acerca de la gestión del espacio en el host
- Acerca de iGroups
- Ejemplo de cómo los iGroups proporcionan acceso a LUN
- Especifique WWPN de iniciador y los nombres de nodo iSCSI para un igroup
-
Virtualización del almacenamiento con la copia de datos descargados de VMware y Microsoft
-
-
-
Referencia para la configuración DE SAN
- Descripción general
-
Consideraciones sobre las configuraciones de iSCSI
- Consideraciones sobre las configuraciones FC-NVMe
-
Consideraciones sobre la configuración de FC
- Descripción general
- Formas de configurar hosts SAN FC y FC-NVMe con nodos únicos
- Formas de configurar hosts SAN FC y FC-NVMe con parejas de alta disponibilidad
- Prácticas recomendadas para la configuración del switch FC
- Número admitido de saltos de FC
- Velocidades admitidas en el puerto de destino FC
- Recomendaciones de configuración de los puertos de destino FC
-
Gestione sistemas con adaptadores de FC
- Descripción general
- Comandos para gestionar adaptadores de FC
- Configure los adaptadores de FC para el modo iniciador
- Configure los adaptadores de FC para el modo de destino
- Muestra información sobre un adaptador de destino de FC
- Cambie la velocidad del adaptador de FC
- Puertos FC compatibles
- Evite la pérdida de conectividad cuando utilice el adaptador X1133A-R6
-
Gestione los adaptadores X1143A-R6
-
Formas de configurar FCoE
-
División en zonas de Fibre Channel y FCoE
- Requisitos para configuraciones SAN compartidas
-
Compatibilidad con host para accesos múltiples
-
Límites de configuración
- Determinar el número de nodos compatibles para las configuraciones SAN
- Determinar el número de hosts compatibles por clúster en configuraciones FC y FC-NVMe
- Determinar el número admitido de hosts en configuraciones iSCSI
- Límites de configuración de switch de FC
- Calcular la profundidad de cola
- Ajustar las profundidades de cola
- Consideraciones sobre la configuración SAN en un entorno MetroCluster
-
-
Gestión del almacenamiento de objetos S3
-
Configuración de S3
- Descripción general
-
Compatibilidad con S3 en ONTAP 9
-
Acerca del proceso de configuración de S3
-
Configure el acceso S3 a una SVM
-
Añadir capacidad de almacenamiento a una SVM habilitada para S3
- Definiciones de servicios de almacenamiento
-
Proteja los bloques con SnapMirror de S3
-
Auditar eventos S3
-
-
Seguridad y cifrado de datos
-
Gestione la seguridad con System Manager
-
Gestione la autenticación de administrador y el RBAC con la CLI
- Descripción general
- Flujo de trabajo
- Hojas de cálculo de configuración
-
Crear cuentas de inicio de sesión
- Descripción general
-
Habilite el acceso de cuenta local
- Habilite el acceso de cuenta de Active Directory
- Habilite el acceso a cuenta de LDAP o NIS
- Configurar la autenticación SAML
-
Gestione los roles de control de acceso
-
Administrar cuentas de administrador
- Descripción general
- Asociar una clave pública a una cuenta de administrador
- Gestione claves públicas SSH y certificados X,509 para una cuenta de administrador
-
Genere e instale un certificado de servidor firmado por CA
-
Configurar el acceso al controlador de dominio de Active Directory
-
Configurar el acceso a servidores LDAP o NIS
- Cambiar una contraseña de administrador
- Bloquear y desbloquear una cuenta de administrador
- Gestionar intentos fallidos de inicio de sesión
- Aplicar SHA-2 en contraseñas de cuenta de administrador
-
Gestione la verificación de varias administradores
-
Protección contra ransomware
-
Configuración de antivirus
- Descripción general
-
Acerca de la protección antivirus de NetApp
- Instalación y configuración del servidor VSCAN
-
Configurar grupos de escáneres
-
Configurar el análisis en tiempo real
-
Configurar el análisis bajo demanda
- Habilite la detección de virus en un SVM
- Restablece el estado de los archivos capturados
- Ver la información del registro de eventos de Vscan
-
Solucionar problemas de conectividad
-
Auditoría y seguimiento de seguridad de NAS
- Descripción general
-
Auditar eventos NAS en SVM
- Descripción general
-
Cómo funciona la auditoría
- Requisitos y consideraciones de auditoría
- Limitaciones del tamaño de los registros de auditoría en los archivos de almacenamiento provisional
- Qué son los formatos de registro de eventos de auditoría admitidos
- Ver los registros de eventos de auditoría
-
Eventos SMB que se pueden auditar
- Eventos de acceso a archivos y directorios NFS que se pueden auditar
- Planifique la configuración de auditoría
-
Cree una configuración de auditoría de archivos y directorios en las SVM
-
Configurar directivas de auditoría de archivos y carpetas
-
Muestra información sobre las directivas de auditoría aplicadas a los archivos y directorios
- Muestra información sobre las directivas de auditoría mediante la ficha Seguridad de Windows
- Muestra información sobre las políticas de auditoría de NTFS en los volúmenes de FlexVol usando la interfaz de línea de comandos
- Formas de mostrar información acerca de las políticas de auditoría y seguridad de archivos
-
Eventos de cambio de la interfaz de línea de comandos que se pueden auditar
-
Gestionar configuraciones de auditoría
- Solucionar problemas de auditoría y almacenamiento provisional de los problemas de espacio de volumen
-
Utilice FPolicy para supervisar y gestionar archivos en SVM
-
Cómo funciona FPolicy
- Cuáles son las dos partes de la solución FPolicy
- Qué son las notificaciones síncronas y asíncronas
- Las funciones que desempeñan los componentes del clúster con la implementación de FPolicy
-
Cómo funciona FPolicy con servidores de FPolicy externos
- Descripción general
- Cómo se utilizan los canales de control para la comunicación de FPolicy
- Cómo se utilizan los canales de acceso a datos con privilegios para la comunicación síncrona
- Cómo se utilizan las credenciales de conexión de FPolicy con canales de acceso a datos con privilegios
- Qué significa otorgar credenciales de superusuario para acceso a datos con privilegios
- Cómo gestiona FPolicy el procesamiento de políticas
- Qué es el proceso de comunicación entre el servidor FPolicy externo y el nodo
- Cómo funcionan los servicios de FPolicy en espacios de nombres de SVM
- Tipos de configuración de FPolicy
- Cómo la lectura de traspaso de FPolicy mejora la capacidad de uso para la gestión de almacenamiento jerárquica
- Requisitos, consideraciones y prácticas recomendadas para configurar FPolicy
- Cuáles son los pasos para configurar una configuración de FPolicy
-
Planifique la configuración de FPolicy
-
Planifique la configuración externa del motor de FPolicy
- Información adicional sobre la configuración de motores externos de FPolicy para usar conexiones autenticadas SSL
- Los certificados no se replican en las relaciones de recuperación de desastres de la SVM con una configuración que no conserva su ID
- Restricciones para motores externos de FPolicy con ámbito de clúster con configuraciones de recuperación ante desastres de MetroCluster y SVM
- Complete la hoja de trabajo de configuración externa del motor de FPolicy
-
Planifique la configuración de eventos de FPolicy
- Descripción general
- Combinaciones de operaciones de archivos y filtros compatibles que FPolicy puede supervisar para SMB
- Operaciones de archivos admitidas y combinaciones de filtros que FPolicy puede supervisar para NFSv3
- Combinaciones de operación de archivos y filtro admitidas que FPolicy puede supervisar para NFSv4
- Complete la hoja de trabajo de configuración de eventos de FPolicy
-
Planifique la configuración de la política de FPolicy
-
Planifique la configuración del alcance de FPolicy
-
-
Cree la configuración de FPolicy
-
Modifique las configuraciones de FPolicy
-
Mostrar información acerca de las configuraciones de FPolicy
-
Gestione las conexiones del servidor FPolicy
-
-
Utilice el seguimiento de seguridad para verificar o solucionar problemas de acceso a archivos y directorios
- Cómo funcionan los seguimientos de seguridad
- Tipos de acceso comprueba el monitor de seguimiento de seguridad
- Consideraciones que tener en cuenta al crear seguimientos de seguridad
-
Realizar seguimientos de seguridad
- Descripción general
- Cree filtros de seguimiento de seguridad
- Muestra información acerca de los filtros de seguimiento de seguridad
- Mostrar resultados de rastreo de seguridad
- Modificar filtros de seguimiento de seguridad
- Elimine filtros de seguimiento de seguridad
- Eliminar registros de rastreo de seguridad
- Elimine todos los registros de rastreo de seguridad
- Interpretar los resultados de las trazas de seguridad
- Dónde encontrar información adicional
-
Gestione el cifrado con System Manager
-
Gestione el cifrado con la interfaz de línea de comandos
- Descripción general
-
Configure el cifrado de volúmenes de NetApp
- Descripción general
- Flujo de trabajo de cifrado de volúmenes de NetApp
-
Configure NVE
- Determine si la versión del clúster es compatible con NVE
- Instale la licencia
-
Configure la gestión de claves externas
- Habilitar la gestión de claves incorporada en ONTAP 9.6 y versiones posteriores (NVE)
- Habilitar la gestión de claves incorporada en ONTAP 9.5 y versiones anteriores (NVE)
- Habilite la gestión de claves incorporada en los nodos recién añadidos
-
Cifre datos de volúmenes con NVE
- Descripción general
- Habilite el cifrado a nivel de agregado con la licencia ve
- Habilite el cifrado en un nuevo volumen
- Habilite el cifrado en un volumen existente con el comando volume Encryption conversion start
- Habilite el cifrado en un volumen existente con el comando volume Move start
- Habilite el cifrado de volumen raíz del nodo
-
Configuración del cifrado basado en hardware de NetApp
- Descripción general
- Flujo de trabajo de cifrado basado en hardware
-
Configure la gestión de claves externas
- Descripción general
- Recopilar información de red en ONTAP 9.2 y versiones anteriores
- Instale los certificados SSL en el clúster
- Habilitar gestión de claves externa en ONTAP 9.6 y posterior (basada en hardware)
- Habilite la gestión de claves externas en ONTAP 9.5 y versiones anteriores
- Configurar el servidor de claves externas en cluster
- Cree claves de autenticación en ONTAP 9.6 y versiones posteriores
- Cree claves de autenticación en ONTAP 9.5 y versiones anteriores
- Asignar una clave de autenticación de datos a una unidad FIPS o SED (gestión de claves externa)
-
Configure la gestión de claves incorporada
- Asigne una clave de autenticación FIPS 140-2 a una unidad FIPS
- Habilite el modo compatible con FIPS en todo el clúster para conexiones de servidor KMIP
-
Gestione el cifrado de NetApp
- Descifrar los datos de volúmenes
- Mueva un volumen cifrado
- Delegue la autoridad para ejecutar el comando volume move
- Cambie la clave de cifrado de un volumen con el comando volume Encryption rekey start
- Cambie la clave de cifrado de un volumen con el comando volume move start
- Gire las claves de autenticación para el cifrado del almacenamiento de NetApp
- Elimine un volumen cifrado
-
Eliminar datos de forma segura en un volumen cifrado
- Cambie la clave de acceso de gestión de claves incorporada
- Realice un backup manual de la información de gestión de claves incorporada
- Restaure las claves de cifrado de gestión de claves incorporadas
- Restaure las claves de cifrado de gestión de claves externas
- Reemplace los certificados SSL
- Sustituya una unidad FIPS o SED
-
Haga que los datos en una unidad FIPS o SED sean inaccesibles
-