Reference Guide
Credencial de Windows para solicitudes SMB
Para manejar las solicitudes de SMB para un sistema de archivos solo SMB o multiprotocolo con una política de acceso de Windows o
nativa, se debe utilizar una credencial de Windows. La credencial de Windows para SMB solo tiene que crearse una vez en el momento en
que se solicita la configuración de la sesión cuando se conecta el usuario.
Cuando se usa la autenticación Kerberos, la credencial del usuario se incluye en el vale de Kerberos de la solicitud de configuración de la
sesión, a diferencia de cuando se usa NT LAN Manager (NTLM). Otra información se consulta al DC de Windows o a la LGDB. Para
Kerberos, la lista de SID de grupos adicionales se obtiene del vale de Kerberos y la lista de SID de grupos locales adicionales. La lista de
privilegios se obtiene de la LGDB. Para NTLM, la lista de SID de grupos adicionales se obtiene de la DC de Windows y la lista de SID de
grupos locales adicionales. La lista de privilegios se obtiene de la LGDB.
Además, el UID y el GID primario correspondientes también se recuperan del componente de mapeo de usuarios. Dado que el SID del grupo
primario no se usa para comprobar el acceso, en su lugar se usa el GID primario de UNIX.
NOTA: NTLM es un conjunto más antiguo de protocolos de seguridad de propiedad que proporciona autenticación, integridad y
confidencialidad a los usuarios. Kerberos es un protocolo estándar abierto que ofrece una autenticación más rápida mediante un
sistema de vales. Kerberos brinda mayor seguridad que NTLM para los sistemas que están en una red.
Credencial de Windows para solicitudes NFS
La credencial de Windows solo se crea o se recupera cuando un usuario intenta, a través de una solicitud de NFS, acceder a un sistema de
archivos que tiene una política de acceso de Windows. El UID se obtiene de la solicitud NFS. Hay una caché global de credenciales de
Windows que ayuda a evitar la creación de la credencial en cada solicitud NFS con un tiempo de retención asociado. Si la credencial de
Windows se encuentra en esta caché, no se requiere ninguna otra acción. Si la credencial de Windows no se encuentra, se consultan los
UDS o el archivo local para buscar el nombre correspondiente al UID. A continuación, el nombre se utiliza (opcionalmente a través de
ntxmap) para buscar un usuario de Windows y la credencial se recupera desde la DC de Windows o la LGDB. Si el mapeo no se encuentra,
se usa en su lugar la credencial de Windows del usuario de Windows predeterminado o se niega el acceso.
Comprensión de Common AntiVirus Agent (CAVA)
Common AntiVirus Agent (CAVA) ofrece una solución antivirus para los clientes que utilizan un servidor NAS. Utiliza un protocolo SMB
estándar del sector en un ambiente de Microsoft Windows Server. CAVA utiliza software antivirus de otros fabricantes para identificar y
eliminar virus conocidos antes de que infecten los archivos del sistema de almacenamiento.
¿Por qué el antivirus es importante?
Gracias a su arquitectura, el sistema de almacenamiento es resistente a la invasión de virus. El servidor NAS ejecuta Data Access in Real
Time mediante un sistema operativo integrado. Otros fabricantes no pueden ejecutar programas que contienen virus en este sistema
operativo. Si bien el software del sistema operativo es resistente a los virus, los clientes de Windows que acceden al sistema de
almacenamiento requieren protección contra virus. La protección contra virus en los clientes reduce la posibilidad de que se almacene un
archivo infectado en el servidor y protege a los clientes en caso de que se abra uno de estos archivos. La solución antivirus consta de una
combinación del software del sistema operativo, el agente CAVA y un motor antivirus de otros fabricantes. El software CAVA y el motor
antivirus de otros fabricantes deben instalarse en un servidor de Windows en el dominio.
Para obtener información adicional acerca de CAVA, que forma parte de Common Event Enabler (CEE), consulte Using the Common
Event Enabler on Windows Platforms en www.dell.com/powerstoredocs.
Firma de código
PowerStore está diseñado para aceptar actualizaciones de software tanto para versiones nuevas como para versiones de parche. Una
clave maestra de GNU Privacy Guard (GPG) firma todos los paquetes de software de PowerStore y Dell EMC la controla. El proceso de
actualización de software de PowerStore verifica la firma del paquete de software y rechaza firmas no válidas que puedan indicar una
posible manipulación o daño. El paso de verificación está incorporado en el proceso de actualización y la firma del paquete de software se
verifica automáticamente durante la fase previa a la instalación.
28
Autenticación y acceso










