Administrator Guide

Reduzieren der Anzahl von Unterstrukturen für Suchvorgänge............................................................................... 589
Aktivieren der „LDAP-Authentizierung“.................................................................................................................. 589
Ändern des LDAP-Basis-DN.....................................................................................................................................590
Hinzufügen oder Entfernen eines LDAP-Servers..................................................................................................... 590
Aktivieren oder Deaktivieren von LDAP auf dem erweiterten Schema von Active Directory..................................... 591
Aktivieren oder deaktivieren der Authentizierung für die LDAP-Verbindung............................................................591
Aktivieren oder deaktivieren der TLS-Verschlüsselung für die LDAP-Verbindung...................................................... 591
Deaktivieren der LDAP-Authentizierung.................................................................................................................592
Verwalten von NIS......................................................................................................................................................... 592
Aktivieren oder deaktivieren der NIS-Authentizierung............................................................................................592
Ändern des NIS-Domänennamens........................................................................................................................... 592
Hinzufügen oder Entfernen eines NIS-Servers.........................................................................................................593
Ändern der bevorzugten Reihenfolge für NIS-Server...............................................................................................593
Verwalten von Benutzerzuweisungen zwischen Windows- und UNIX/Linux-Benutzern................................................593
Benutzerzuweisungsrichtlinien.................................................................................................................................593
Benutzerzuweisungsrichtlinie und NAS-Volume-Sicherheitsstil................................................................................594
Verwalten der Benutzerzuweisungsrichtlinie............................................................................................................ 594
Verwalten von Benutzerzuweisungsregeln...............................................................................................................594
27 FluidFS-NAS-Volumes, -Freigaben und -Exporte....................................................... 597
Verwalten des NAS-Pools.............................................................................................................................................. 597
Anzeigen von internen Speicherreservierungen........................................................................................................597
Anzeigen der Größe des NAS-Pools.........................................................................................................................597
Vergrößern des NAS-Pools.......................................................................................................................................597
Einstellen der Metadaten-Schicht............................................................................................................................ 598
Aktivieren und Deaktivieren der Warnung für verwendeten NAS-Pool-Speicherplatz.............................................. 598
Aktivieren und Deaktivieren der Warnung für nicht verwendeten NAS-Pool-Speicherplatz..................................... 599
Verwalten von NAS-Volumes......................................................................................................................................... 599
Dateisicherheitsstile................................................................................................................................................. 599
Thin Provisioning und Thick Provisioning für NAS-Volumes......................................................................................600
Auswählen einer Strategie für die NAS-Volume-Erstellung.......................................................................................600
Beispiele für die Erstellung von NAS-Volumes...........................................................................................................601
NAS-Volume-Speicherplatz – Terminologie..............................................................................................................602
Verwalten des Speicherprols für einen NAS-Cluster oder -Pool............................................................................. 602
Kongurieren von NAS-Volumes.............................................................................................................................. 603
Organisieren von NAS-Volumes in Storage Manager unter Verwendung von Ordnern............................................. 608
Klonen eines NAS-Volumes...................................................................................................................................... 609
Verwalten von SMB-Freigaben........................................................................................................................................611
Kongurieren von SMB-Freigaben.............................................................................................................................611
Aktivieren und Deaktivieren der SMB-Nachrichtensignatur...................................................................................... 614
SMB-Nachrichtenverschlüsselung aktivieren oder deaktivieren................................................................................614
Anzeigen und Trennen von SMB-Verbindungen........................................................................................................ 614
Verwenden von SMB-Startfreigaben........................................................................................................................615
Ändern des Besitzers einer SMB-Freigabe................................................................................................................617
Verwalten von ACLs oder SLPs auf einer SMB-Freigabe..........................................................................................618
Zugreifen auf eine SMB-Freigabe unter Verwendung von Windows.........................................................................620
25