My Profile Photo

Raul Pingarron


IT geek with an unstructured mind working in computing systems and data storage solutions.


SnapMirror y SnapVault en ONTAP 9

Este artículo está dedicado a las tecnologías de recuperación ante desastres (conocida como SnapMirror) y de respaldo remoto a disco (denominada SnapVault) de ONTAP. En él veremos cómo funcionan y se configuran y qué particularidades y diferencias existen entre ambas. El artículo está basado en ONTAP 9, por lo que el lector que esté familiarizado con Data ONTAP 7 (7-Mode) encontrará diferencias y mejoras sustanciales, ya que estas tecnologías han formado parte del sistema operativo de almacenamiento ONTAP de NetApp desde tiempos cercanos a su origen, pero han ido evolucionando y mejorando con el tiempo, ampliándose también sus capacidades.


To read a (bad) English Google-translated version of this post click here.


Como su nombre indica, SnapMirror crear una réplica o espejo de los datos en otro sistema de almacenamiento ONTAP desde el que puede seguir sirviendo datos en caso de catástrofe en el sitio primario. SnapVault es una tecnología de vaulting diseñada para replicar snapshots (backups de ONTAP) a disco en otro sistema de almacenamiento secundario ONTAP, de esta manera, un destino de SnapVault conservará los snapshots del sistema de origen elegidos durante un periodo de retención mucho más largo.

Aunque se verá más adelante, con ONTAP 9 ambas tecnologías utilizan el mismo motor de replicación y, en realidad, SnapVault puede considerarse como una política de replicación específica de SnapMirror. En cualquier caso, los datos se replican a nivel de volumen utilizando una transferencia de datos lógica e incremental a nivel de bloque que garantiza que sólo los bloques de datos que han cambiado se envían a la réplica de destino.

, pero a nivel de bloque, Microsoft implementó LDAPv3 como almacén de directorio de identidades en las versiones de Directorio Activo de Windows 2000/2003. Ya que la implementación de LDAP de Microsoft está basada en estándares, es posible utilizar los servicios de LDAP que ofrece el Directorio Activo para almacenar información de usuarios y grupos de UNIX. De esta manera es posible unificar el servicio de directorio y el almacén de identidades tanto para clientes Windows como UNIX. A partir de Windows 2008 R2, el Directorio Activo incorporaba, además, las extensiones de esquema UNIX de forma predeterminada, por lo que no es necesario realizar ninguna modificación adicional en el esquema como podría ocurrir con las versiones antiguas. El LDAP del Directorio activo seguirá respondiedo por los puertos estándar, esto es, por el TCP 389 o TCP 636 (seguro), y adicionalmente también responderá al tráfico LDAP por el puerto TCP 3268 o 3269 que son los del servicio de Global Catalog y Secure Global Catalog respectivamente.

Configuración de ONTAP como cliente LDAP del Directorio Activo

Se puede obtener información más detallada sobre la configuración de LDAP en ONTAP en este documento.

Paso 1: Identificar el esquema LDAP a utilizar

Antes de configurar ONTAP como cliente de LDAP es necesario identificar los nombres de los atributos que emplea el servicio de LDAP para identificar a los usuarios. Esta correlación se refleja en una plantilla de esquema que utilizará ONTAP, de manera que si se utiliza un esquema incorrecto las consultas que realice ONTAP al servidor LDAP fallarán.

Por defecto ONTAP tiene varias plantillas de esquema y lo más práctico es copiar el esquema a partir del MS-AD-BIS predefinido (que es de solo lectura) y modificarlo según sea necesario. Esta plantilla utiliza las siguientes correlaciones:

::> vserver services name-service ldap client schema show -schema MS-AD-BIS

                                           Vserver: clusterlabDR
                                   Schema Template: MS-AD-BIS
                                           Comment: Schema based on AD IDMU
                RFC 2307 posixAccount Object Class: User
                  RFC 2307 posixGroup Object Class: Group
                 RFC 2307 nisNetgroup Object Class: nisNetgroup
                            RFC 2307 uid Attribute: uid
                      RFC 2307 uidNumber Attribute: uidNumber
                      RFC 2307 gidNumber Attribute: gidNumber
                RFC 2307 cn (for Groups) Attribute: cn
             RFC 2307 cn (for Netgroups) Attribute: name
                   RFC 2307 userPassword Attribute: unixUserPassword
                          RFC 2307 gecos Attribute: name
                  RFC 2307 homeDirectory Attribute: unixHomeDirectory
                     RFC 2307 loginShell Attribute: loginShell
                      RFC 2307 memberUid Attribute: memberUid
              RFC 2307 memberNisNetgroup Attribute: memberNisNetgroup
              RFC 2307 nisNetgroupTriple Attribute: nisNetgroupTriple
              Enable Support for Draft RFC 2307bis: true
       RFC 2307bis groupOfUniqueNames Object Class: group
                RFC 2307bis uniqueMember Attribute: Member
Data ONTAP Name Mapping windowsToUnix Object Class: User
  Data ONTAP Name Mapping windowsAccount Attribute: sAMAccountName
   Data ONTAP Name Mapping windowsToUnix Attribute: sAMAccountName
   No Domain Prefix for windowsToUnix Name Mapping: true
                               Vserver Owns Schema: true
                   RFC 2307 nisObject Object Class: nisObject
                     RFC 2307 nisMapName Attribute: nisMapName
                    RFC 2307 nisMapEntry Attribute: nisMapEntry

Será necesario verificar en el GUI/MMC de “Active Directory Users and Computers”, que los usuarios y grupos creados tengan definidos los atributos POSIX de UNIX, según la RFC 2307. Esto se puede verificar a través de la pestaña de edición de atributos del usuario o grupo, anotando los atributos empleados. Generalmente se utilizan los campos uid o name o sAMAccountName para el nombre del usuario, el campo uidNumber para el ID del usuario UNIX, el gidNumber para el ID del grupo primario de UNIX, y adicionalmente los campos loginShell, unixHomeDirectory, etc.

Estos serían algunos de los atributos POSIX de UNIX definidos para el usuario “raul” del Directorio Activo:

Estos serían algunos de los atributos POSIX de UNIX definidos para el grupo “hadoop” del Directorio Activo:

Para copiarnos la plantilla de esquema de tipo MS-AD-BIS a un nuevo esquema modificable:

::> vserver services name-service ldap client schema copy -schema MS-AD-BIS -new-schema-name DEMOLAB-AD

Para modificar la correlación de campos en el esquema a utilizar por el cliente LDAP de ONTAP:

::> vserver services name-service ldap client schema modify -schema DEMOLAB-AD -uid-attribute sAMAccountName

::> vserver services name-service ldap client schema show -schema DEMOLAB-AD
                                          Vserver: clusterlabDR
                                   Schema Template: DEMOLAB-AD
                                           Comment:
                RFC 2307 posixAccount Object Class: User
                  RFC 2307 posixGroup Object Class: Group
                 RFC 2307 nisNetgroup Object Class: nisNetgroup
                            RFC 2307 uid Attribute: sAMAccountName
                      RFC 2307 uidNumber Attribute: uidNumber
                      RFC 2307 gidNumber Attribute: gidNumber
                RFC 2307 cn (for Groups) Attribute: cn
             RFC 2307 cn (for Netgroups) Attribute: name
                   RFC 2307 userPassword Attribute: unixUserPassword
                          RFC 2307 gecos Attribute: name
                  RFC 2307 homeDirectory Attribute: unixHomeDirectory
                     RFC 2307 loginShell Attribute: loginShell
                      RFC 2307 memberUid Attribute: memberUid
              RFC 2307 memberNisNetgroup Attribute: memberNisNetgroup
              RFC 2307 nisNetgroupTriple Attribute: nisNetgroupTriple
              Enable Support for Draft RFC 2307bis: true
       RFC 2307bis groupOfUniqueNames Object Class: group
                RFC 2307bis uniqueMember Attribute: Member
Data ONTAP Name Mapping windowsToUnix Object Class: User
  Data ONTAP Name Mapping windowsAccount Attribute: sAMAccountName
   Data ONTAP Name Mapping windowsToUnix Attribute: sAMAccountName
   No Domain Prefix for windowsToUnix Name Mapping: true
                               Vserver Owns Schema: true
 Maximum groups supported when RFC 2307bis enabled: 256
                   RFC 2307 nisObject Object Class: nisObject
                     RFC 2307 nisMapName Attribute: nisMapName
                    RFC 2307 nisMapEntry Attribute: nisMapEntry

Para comprobar que se está utilizando el esquema correcto es posible realizar un volcado de los atributos de un usuario del LDAP del Directorio Activo con el siguiente comando de PowerShell:

PS> Get-ADUser -Identity raul -properties *

Paso 2: Crear una configuración de cliente LDAP

Esta será la configuración que utilizará ONTAP como cliente LDAP para conectarse y poder consultar al servicio de LDAP del Directorio Activo. La configuración se apoyará en el esquema definido y configurado en el paso anterior. Esta configuración puede asignarse a un SVM en particular, o también puede asignarse al clúster para que esté disponible para todos los SVMs.
Si se va a crear una configuración de cliente LDAP para ONTAP donde se utilice el Directorio Activo, es preferible especificar la opción -ad-domain ya que permite encontrar el DC más cercano y utilizar los propios registros DNS SRV del AD para descubrir los servidores.

Ejemplo:

::> vserver services ldap client create -client-config DEMOLAB_LDAP -ad-domain demolab.es -schema DEMOLAB-AD -port 389 -query-timeout 3 -min-bind-level sasl -base-dn DC=demolab,DC=es -bind-as-cifs-server true 

::> ldap client show -client-config DEMOLAB_LDAP

                                  Vserver: clusterlabDR
                Client Configuration Name: DEMOLAB_LDAP
                         LDAP Server List: -
            (DEPRECATED)-LDAP Server List: -
                  Active Directory Domain: demolab.es
       Preferred Active Directory Servers: -
Bind Using the Vserver's CIFS Credentials: true
                          Schema Template: DEMOLAB-AD
                         LDAP Server Port: 389
                      Query Timeout (sec): 3
        Minimum Bind Authentication Level: sasl
                           Bind DN (User): -
                                  Base DN: DC=demolab,DC=es
                        Base Search Scope: subtree
                                  User DN: -
                        User Search Scope: subtree
                                 Group DN: -
                       Group Search Scope: subtree
                              Netgroup DN: -
                    Netgroup Search Scope: subtree
               Vserver Owns Configuration: true
      Use start-tls Over LDAP Connections: false
           Enable Netgroup-By-Host Lookup: false
                      Netgroup-By-Host DN: -
                   Netgroup-By-Host Scope: subtree
                  Client Session Security: none
                    LDAP Referral Chasing: false
                  Group Membership Filter:
                         Is LDAPS Enabled: false
                      Try Channel Binding: true

Paso 3: Aplicar una configuración de cliente LDAP y habilitar el cliente LDAP en el SVM

Para ello, utilizando la configuración anteriormente creada, se ejecuta el siguiente comando

::> ldap create -vserver svm_raul_02 -client-config DEMOLAB_LDAP

Warning: "LDAP" is not present as a name service source in any of the name service databases, however, a valid LDAP configuration was found for Vserver "svm_raul_02". Either configure "LDAP" as a name service source using the "vserver services name-service ns-switch" command or remove the "LDAP" configuration from the Vserver "svm_raul_02" using the "vserver services name-service ldap delete" command.

::> ldap show -vserver svm_raul_02

                         Vserver: svm_raul_02
       LDAP Client Configuration: DEMOLAB_LDAP

Y, por último, será necesario modificar el orden de resolución (ns-switch) del SVM para que inicie la consulta contra el LDAP en primera instancia. Para ello se utiliza el siguiente comando:

::> vserver services name-service ns-switch modify -vserver svm_raul_02 -database passwd,group,netgroup,namemap -sources ldap,files

Verificaciones finales

Para verificar si la configuración establecida en ONTAP para el LDAP es funcional se pueden utilizar los siguientes comandos:

::> ldap check -vserver svm_raul_02

                  Vserver: svm_raul_02
Client Configuration Name: DEMOLAB_LDAP
              LDAP Status: up
      LDAP Status Details: Successfully connected to LDAP server "10.67.216.2".
   LDAP DN Status Details: All the configured DNs are available.
::> set diag -conf off; getxxbyyy gethostbyname -node  clusterlabDR-02 -vserver svm_raul_02 -hostname muerdecables.demolab.es; set adm

  (vserver services name-service getxxbyyy gethostbyname)
Host name: muerdecables.demolab.es
Canonical name: muerdecables.demolab.es
IPv4: 10.67.217.120
::> set diag -conf off; diag secd connections test -node clusterlabDR-01 -vserver svm_raul_02; set adm

 NETLOGON Connection
Service Configured: true
Connection test Result: Successful

 LSA Connection
Service Configured: true
Connection test Result: Successful

 AD LDAP Connection
Service Configured: true
Connection test Result: Successful

 LDAP Connection
Service Configured: true
Connection test Result: Successful

Connection Manager test completed
::> set adv -conf off; vserver services access-check authentication show-creds -node clusterlabDR-01 -vserver svm_raul_02 -unix-user-name raul; set adm

 UNIX UID: raul <> Windows User: DEMOLAB\raul (Windows Domain User)

 GID: hadoop
 Supplementary GIDs:
  hadoop
  root

 Primary Group SID: DEMOLAB\desarrollo (Windows Domain group)

 Windows Membership:
  DEMOLAB\Domain Users (Windows Domain group)
  DEMOLAB\Usuarios (Windows Domain group)
  DEMOLAB\hadoop (Windows Domain group)
  DEMOLAB\desarrollo (Windows Domain group)
  Service asserted identity (Windows Well known group)
  BUILTIN\Users (Windows Alias)
 User is also a member of Everyone, Authenticated Users, and Network Users

 Privileges (0x2080):
  SeChangeNotifyPrivilege
::> set adv -conf off; getxxbyyy getpwbyname -node clusterlabDR-01 -vserver svm_raul_02 -username raul -show-source true -use-cache false; set adm

  (vserver services name-service getxxbyyy getpwbyname)
Source used for lookup: LDAP
pw_name: raul
pw_passwd:
pw_uid: 9999
pw_gid: 2001
pw_gecos:
pw_dir: /home/raul
pw_shell: /bin/bash
::> set diag -conf off; diag secd name-mapping show -node clusterlabDR-01 -vserver svm_raul_02 -direction unix-win -name raul; set adm


'raul' maps to 'DEMOLAB\raul'

ANEXO: Configurar clientes Linux contra el LDAP del AD

Para configurar clientes Linux de manera que utilicen el Directorio Activo como LDAP se utiliza, generalmente, el SSSD. En el caso de clientes RHEL\CentOS, la integración con AD es directa si se utilizan dominios o bosques con nivel funcional desde Windows Server 2008 a Windows Server 2016.

Importante: SSSD permite la integración con Directorio Activo de dos maneras:

  • (1) mapeando automáticamente IDs POSIX (id mapping): esto es, SSSD utiliza el SID del usuario del AD para generar artificialmente su ID POSIX (UID/GID).
  • (2) utilizando los atributos POSIX definidos en el AD.

Si hay clientes que utilizan otro SW distinto a SSSD en el entorno, la recomendación es utilizar los atributos POSIX definidos explícitamente en el AD; este será el caso del cliente LDAP de ONTAP que no soporta el primer método.

Por tanto en el caso de ONTAP se utilizará la segunda aproximación y, para cada usuario, se crearán y definirán los atributos POSIX de UNIX mínimos según la RFC-2307 (“uid”, “uidNumber”, “gidNumber”, “loginShell”, “unixHomeDirectory”, etc) y se deshabilitará el ID mapping en la configuración del servicio SSSD de los clientes.

Ejemplo para RHEL8/CentOS8:

# dnf install samba-common-tools realmd oddjob oddjob-mkhomedir sssd adcli krb5-workstation
# realm discover -v demolab.es

 * Resolving: _ldap._tcp.demolab.es
 * Performing LDAP DSE lookup on: 10.67.216.2
 * Successfully discovered: demolab.es
demolab.es
  type: kerberos
  realm-name: DEMOLAB.ES
  domain-name: demolab.es
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common-tools
  login-formats: %U
  login-policy: allow-realm-logins
# realm join -v --automatic-id-mapping=no demolab.es
Password for Administrator:
# realm list

demolab.es
  type: kerberos
  realm-name: DEMOLAB.ES
  domain-name: demolab.es
  configured: kerberos-member
  server-software: active-directory
  client-software: sssd
  required-package: oddjob
  required-package: oddjob-mkhomedir
  required-package: sssd
  required-package: adcli
  required-package: samba-common-tools
  login-formats: %U@demolab.es
  login-policy: allow-realm-logins

La configuración del /etc/sssd/sssd.conf en este ejemplo es la siguiente:

[sssd]
domains = demolab.es
config_file_version = 2
services = nss, pam

[domain/demolab.es]
ad_domain = demolab.es
krb5_realm = DEMOLAB.ES
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = False
use_fully_qualified_names = False
fallback_homedir = /home/%u@%d
access_provider = ad
full_name_format = %1$

En este caso particular se ha configurado SSSD para que sea capaz de resolver nombres cortos del AD, de lo contrario se tendrá que utilizar siempre el formato “usuario@fqdn” o “DOMINIO\usuario” en lugar de “usuario”. Esto aplica a casos donde solo haya un único dominio, sin embargo, si se tiene un entorno con varios dominios es mejor utilizar el formato largo para evitar conflictos en el caso de que exista el mismo nombre de usuario en varios dominios.

Comprobaciones finales

# id raul
uid=9999(raul) gid=2001(hadoop) groups=2001(hadoop),3010(desarrollo)

# id raul@demolab.es
uid=9999(raul) gid=2001(hadoop) groups=2001(hadoop),3010(desarrollo)
# ldapsearch -h 10.67.216.2 -p 389 -x -b 'dc=demolab,dc=es' -s sub '(uid=raul)' -D 'DEMOLAB\Administrator' -W
Enter LDAP Password:

# extended LDIF
#
# LDAPv3
# base <dc=demolab,dc=es> with scope subtree
# filter: (uid=raul)
# requesting: ALL
#

# raul, Users, demolab.es
dn: CN=raul,CN=Users,DC=demolab,DC=es
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: raul
sn: Pingarron
description: Usuario con attrs POSIX
givenName: Raul
distinguishedName: CN=raul,CN=Users,DC=demolab,DC=es
[...]
displayName: raul
uSNCreated: 59913
memberOf: CN=hadoop,CN=Users,DC=demolab,DC=es
memberOf: CN=Usuarios,DC=demolab,DC=es
memberOf: CN=Domain Users,CN=Users,DC=demolab,DC=es
uSNChanged: 463212
name: raul
[...]
sAMAccountName: raul
sAMAccountType: 805306368
userPrincipalName: raul@demolab.es
[...]
uid: raul
uidNumber: 9999
gidNumber: 2001
unixHomeDirectory: /home/raul
loginShell: /bin/bash

# search reference
ref: ldap://demolab.es/CN=Configuration,DC=demolab,DC=es

# search result
search: 2
result: 0 Success