Acerca de File Storage for VPC
IBM Cloud® File Storage for VPC proporciona servicios de almacenamiento de archivos basados en NFS dentro de la infraestructura VPC. Puede crear recursos compartidos de archivos en una zona de disponibilidad dentro de una región. Puede compartirlos con varias instancias de servidor virtual dentro de la misma zona u otras zonas de su región, entre varias VPC. También puede limitar el acceso a un archivo compartido a una instancia de servidor virtual específica o a un grupo de instancias dentro de una VPC, y cifrar los datos en tránsito.
Visión general
Puede crear archivos compartidos con el perfil dp2
a nivel zonal, por ejemplo en us-south-1
. Las comparticiones de archivos se identifican por nombre y se asocian a un grupo de recursos en la cuenta de cliente de IBM
Cloud.
Se crea un recurso compartido de archivos en una zona y se crea el destino de montaje para el recurso compartido en la VPC. Puede controlar cómo se accede al recurso compartido de archivos especificando el modo de acceso: acceso dirigido a instancias específicas o acceso a toda la VPC.
Puede configurar la replicación entre el recurso compartido de archivos de origen y un recurso compartido de archivos de réplica en zonas diferentes. De este modo, si se produjera una interrupción en el sitio primario, puede conmutar por error al recurso compartido de archivos de réplica y continuar con las operaciones.
Los datos de una compartición de archivos se cifran en reposo con el cifrado gestionado por IBMde forma predeterminada. Para mayor seguridad, puede utilizar sus propias claves raíz para proteger sus archivos compartidos con claves gestionadas por el cliente. Cuando especifica la modalidad de acceso de grupo de seguridad y conecta una interfaz de red virtual al destino de montaje de compartición de archivos, puede habilitar el cifrado de datos en tránsito. Para más información, consulta Cifrado de recursos compartidos.
File Storage for VPC se integra con Security and Compliance Center para ayudarle a gestionar la seguridad y el cumplimiento de las normativas de su organización. Puede obtener información adicional consultando Gestión de la seguridad y de la conformidad.
Puede aplicar etiquetas de usuario y etiquetas de gestión de acceso a las comparticiones de archivos. Añada etiquetas cuando cree una compartición o actualice una compartición existente con la interfaz de usuario, la CLI, la API o Terraform. Para obtener más información, consulte Etiquetas para archivos compartidos.
Puedes ver y gestionar tus archivos compartidos en la consola, desde la CLI, con la API y Terraform. Puedes aumentar el tamaño del archivo compartido desde su capacidad original en incrementos de GB hasta 32.000 GB de capacidad. También puede aumentar o disminuir el valor de IOPS de la compartición de archivos según sus necesidades de rendimiento. Las operaciones para aumentar la capacidad o ajustar el IOPS no provocan ninguna interrupción o falta de acceso al almacenamiento. La facturación se ajusta automáticamente. Solo paga por la capacidad y el rendimiento que necesita.
Perfiles de almacenamiento de archivos
Los perfiles de recursos compartidos definen las características de capacidad y rendimiento de los recursos compartidos de archivos. Puede elegir la mejor opción para sus necesidades específicas, tanto si la acción está pensada para uso general como para cargas de trabajo de alto rendimiento.
Cuando crea una compartición de archivos en la zona de disponibilidad, utiliza el perfil dp2 para especificar el IOPS total para la compartición de archivos en función del tamaño de la compartición.
Si tiene comparticiones de archivos existentes que se basan en los perfiles de nivel de IOPS o en el perfil de IOPS personalizado, puede actualizar dichas comparticiones para utilizar el perfil dp2.
Todos los perfiles están respaldados por unidades de estado sólido (SSD). Para obtener más información, consulte Perfiles deFile Storage for VPC.
Protocolos de acceso
Los protocolos de acceso a archivos proporcionan una forma estandarizada para que los clientes (instancias de servidores virtuales o aplicaciones) interactúen con el servidor de archivos, lo que permite compartir archivos y colaborar a través de la red.
Versión de NFS
File Storage for VPC requiere NFS versiones v4.1 o superior. Cuando varios usuarios cooperan y ejecutan una serie de operaciones de lectura y escritura en la compartición de archivos, la coherencia de datos se consigue bloqueando mecanismos que son nativos del protocolo NFS. NFS versión 4.1 incluye soporte para el bloqueo de archivos de rango de bytes de advertencia. El bloqueo de rango de bytes se utiliza para serializar la actividad en un rango de bytes dentro de un archivo. Como mecanismo de bloqueo de advertencia, no impide el acceso a ninguna aplicación, pero proporciona un mecanismo para que las aplicaciones se comuniquen de forma cooperativa a través de la obtención de bloqueos y la consulta de si se mantiene un bloqueo. Para obtener más información, consulte RFC8881.
Protección de los datos
IBM Cloud® ofrece herramientas y funciones específicas de seguridad que le ayudarán a gestionar sus datos de forma segura cuando utilice IBM Cloud® Virtual Private Cloud. La siguiente sección proporciona información sobre las opciones de control de acceso, cifrado de datos, gestión de la configuración, auditoría y registro disponibles para los archivos compartidos.
Roles de IAM para crear y administrar recursos compartidos, enlaces de acceso y objetivos de montaje
File Storage for VPC requiere permisos IAM para el control de acceso basado en roles. Dependiendo de su función asignada, puede crear y administrar archivos compartidos. Para más información, ver Roles y acciones de IAM para File Storage for VPC.
Para obtener más información, consulte las prácticas recomendadas para asignar acceso. Para ver el proceso completo de IAM, que incluye la invitación de usuarios a su cuenta y la asignación de acceso de IAM de Cloud, consulte la guía de aprendizaje de iniciación de IAM.
Autorizaciones IAM de servicio a servicio
Puede utilizar Cloud Identity and Access Management (IAM) para crear o eliminar una autorización que conceda acceso a un servicio a otro servicio. Para Block Storage for VPC, es necesario crear una autorización de servicio a servicio para configurar el cifrado gestionado por el cliente, la replicación entre regiones, el acceso entre cuentas y las copias de seguridad. Para obtener más información, consulte Establecimiento de autorizaciones de servicio a servicio.
Restricciones basadas en contexto
Puede habilitar las restricciones basadas en contexto (CBR) para todas las operaciones de compartición de archivos. Estas restricciones trabajan con políticas de IAM tradicionales, que se basan en la identidad, para proporcionar una capa de protección adicional. A diferencia de las políticas de IAM, las restricciones basadas en contexto no asignan el acceso. Las restricciones basadas en contexto comprueban que una solicitud de acceso provenga de un contexto permitido que configure, como la creación de una compartición de archivos. Para obtener más información, consulte Protección de Virtual Private Cloud(VPC)Infrastructure Services con restricciones basadas en contexto.
Cifrado en reposo
Por defecto, los archivos compartidos se cifran en reposo con el cifrado gestionado IBM.
Puede aportar su propia clave de raíz de cliente (CRK) a la nube para el cifrado gestionado por el cliente o puede tener un servicio de gestión de claves (KMS) que le genere una clave. Puede seleccionar la clave raíz cuando cree una compartición de archivos cifrada. Para obtener más información, consulte Cifrado gestionado por el cliente.
Una vez especificado el tipo de cifrado de una compartición de archivos, no se podrá cambiar.
Cifrado en tránsito
Puede establecer una conexión de montaje cifrada entre la instancia de servidor virtual autorizada y el sistema de almacenamiento. Para las comparticiones de archivos basadas en el perfil
dp2
, los destinos de montaje que se crean con una interfaz de red virtual pueden dar soporte al cifrado en tránsito.
Si desea conectar un archivo compartido a instancias que se ejecutan en distintas VPC de una zona, puede crear varios destinos de montaje. Puede crear un objetivo de montaje para cada VPC.
Si opta por utilizar el cifrado en tránsito, debe equilibrar los requisitos entre el rendimiento y la seguridad mejorada. El cifrado de datos en tránsito puede tener cierto impacto en el rendimiento debido al proceso necesario para cifrar y descifrar los datos en los puntos finales. El impacto depende de las características de la carga de trabajo. Las cargas de trabajo que realizan grabaciones síncronas o que omiten el almacenamiento en memoria caché de VSI, como las bases de datos, pueden tener un impacto sustancial en el rendimiento cuando el EIT está habilitado. Para determinar el impacto en el rendimiento del EIT, evalúe su carga de trabajo con y sin EIT.
Incluso sin IET, los datos se mueven a través de una red segura de centros de datos. Para obtener más información sobre la seguridad de red, consulte Seguridad en la VPC y Protección de los servicios de infraestructura de Virtual Private Cloud(VPC)con restricciones basadas en contexto.
File Storage for VPC se considera un servicio validado por Servicios Financieros sólo cuando está activado el cifrado en tránsito. Para más información, consulte qué es un servicio validado por Servicios Financieros.
El cifrado en tránsito no es compatible con Bare Metal Servers for VPC ni con instancias de servidor virtual que se ejecuten en Red Hat Enterprise Linux CoreOS (RHCOS).
Autorización granular
Puede configurar el modo de control de acceso de un archivo compartido para utilizar grupos de seguridad. A continuación, crea un objetivo de montaje con una interfaz de red virtual. Cuando monta su recurso compartido de archivos utilizando este objetivo de montaje, la puerta de enlace de recurso compartido de archivos creada proporciona una autorización granular 1:1:1.
Los grupos de seguridad que están asociados con el destino de montaje actúan como un cortafuegos virtual que controla el tráfico entre el destino de montaje y el host de cálculo.
Puede seleccionar un grupo de seguridad específico o utilizar el grupo de seguridad predeterminado de la VPC. Modificando las reglas de los grupos de seguridad en su VPC, puede restringir el acceso al recurso compartido de archivos desde una o más instancias específicas de servidor virtual o servidor bare metal.
Para habilitar el tráfico entre una instancia de servidor virtual y un destino de montaje, debe configurar las reglas siguientes en los grupos de seguridad:
- El grupo de seguridad que adjunte a un destino de montaje debe permitir el acceso entrante para el protocolo TCP en el puerto NFS desde todos los servidores en los que desee montar el recurso compartido de archivos.
- Cada instancia de servidor virtual en la que desea que se monte la compartición de archivos debe tener un grupo de seguridad que permita el acceso de salida al destino de montaje en el puerto NFS.
Puede configurar el grupo de seguridad de una forma más dinámica permitiendo todo el tráfico entre los miembros del grupo de seguridad. A continuación, conecte este grupo de seguridad a la interfaz de red de la instancia de servidor virtual y a la interfaz de red virtual del destino de montaje. Para obtener más información, consulte Permitir tráfico entre miembros de un grupo de seguridad.
También se recomienda que se permitan los puertos UDP 500 y 4500. El puerto 500 de UDP está pensado para que Internet Key Exchange (IKE) gestione las claves de cifrado, y el puerto 4500 de UDP es para IPsec NAT-Traversal (NAT-T). Una pasarela VPN para VPC solo acepta paquetes VPN con Encapsulación UDP de paquetes ESP de IPsec.
Al crear el destino de montaje, puede especificar una subred y una dirección IP reservada para la interfaz de red virtual. También puede hacer que el servicio elija por usted una dirección IP en la subred especificada. El destino de montaje debe tener una dirección IP privada de VPC y la dirección IP debe estar en una subred que esté en la misma zona que la compartición. La dirección IP asignada al destino de montaje no se puede cambiar más adelante.
Cuando crea el destino de montaje con una interfaz de red virtual, su dirección IP se determina de una de las formas siguientes:
-
Por subred-Especifique la subred y permita que el sistema elija una dirección IP de las direcciones IP reservadas dentro de esa subred. Se crea una interfaz de red con la dirección IP seleccionada y, a continuación, dicha interfaz de red se conecta al destino de montaje de compartición de archivos.
-
Por subred y dirección IP-Especifique la dirección IP en la subred. A continuación, se crea la interfaz de red y se conecta al destino de montaje.
Cuando se adjunta el destino de montaje y se monta el recurso compartido, la VNI realiza una comprobación de la política de grupo de seguridad para garantizar que sólo las instancias de servidor virtual autorizadas puedan comunicarse con el recurso compartido.
Identificaciones suplementarias y grupos
Cuando un proceso se ejecuta en Unix y Linux, el sistema operativo identifica a un usuario con un ID de usuario (UID) y a un grupo con un ID de grupo (GID). Estos ID determinan a qué recursos del sistema puede acceder un usuario o grupo. Por ejemplo, si el ID de usuario del almacenamiento de archivos es 12345 y su ID de grupo es 6789, entonces el montaje en el nodo anfitrión y en el contenedor deben tener esos mismos IDs. El proceso principal del contenedor tendrá que coincidir con uno o ambos ID para poder acceder a la compartición de archivos.
Con la API y la CLI, puede establecer estos atributos para controlar el acceso a sus recursos compartidos de archivos cuando cree un recurso compartido de archivos. La API y la CLI proporcionan una propiedad initial owner
en la
que puede establecer los valores UID
y GID
. Dondequiera que monte la compartición compartida, la carpeta raíz donde se monte usará el propietario del GID o UID. Puede obtener información adicional consultando
Añadir ID suplementarios al crear una compartición de archivos.
Compartición de datos de compartición de archivos entre cuentas y servicios
Los clientes que gestionan varias cuentas a veces encuentran que algunas de sus cuentas necesitan acceder y trabajar con los mismos datos. Los administradores con las autorizaciones correctas pueden compartir un sistema de archivos NFS entre cuentas, por lo que los datos de los que dependen sus aplicaciones están disponibles en los distintos sistemas de la empresa. El cliente también puede compartir sus recursos compartidos File Storage for VPC con el servicio IBM watsonx.
La autorización de servicio a servicio entre cuentas se utiliza para establecer la confianza entre el propietario de la compartición y las cuentas del descriptor de acceso. Una vez establecida la autorización, la cuenta propietaria del recurso compartido puede ver los ID de las cuentas que pueden montar el recurso compartido. La cuenta de acceso puede ver los recursos compartidos de NFS en su lista de recursos junto con la información del propietario del recurso. La cuenta de descriptor de acceso no puede editar las propiedades de la compartición de origen. Tampoco pueden suprimir la compartición de origen, pero pueden montarlos en sus propias VPC. Las cuentas accesorias pueden utilizar todos los datos del recurso compartido, lo que incluye las instantáneas que puedan estar presentes.
El propietario del recurso compartido tiene derecho a imponer el uso del cifrado en tránsito cuando la cuenta de acceso acceda a los datos del recurso compartido. El propietario de la acción puede establecer los modos de cifrado de tránsito
permitidos para permitir user_managed
o none
, o ambos. Cuando allowed transit encryption modes
del recurso compartido de origen se establece en user_managed
, las cuentas de acceso al recurso
compartido deben crear todos sus destinos de montaje con cifrado de tránsito user_managed
. Todos los destinos de montaje que se creen para un recurso compartido de archivos deben tener el mismo modo de cifrado de tránsito.
Para obtener más información sobre cómo compartir y montar una compartición de archivos desde otra cuenta de IBM Cloud® o VPC, consulte Compartir y montar una compartición de archivos desde otra cuenta.
Compartir un archivo compartido con otras cuentas o servicios no es compatible con los archivos compartidos con modo de acceso a toda la VPC.
Gestión de la seguridad y conformidad
File Storage for VPC está integrado con Security and Compliance Center para ayudarle a gestionar la seguridad y la conformidad de su organización. Puede configurar objetivos que comprueben si los archivos compartidos están cifrados mediante claves gestionadas por el cliente. Si utiliza Security and Compliance Center para validar las configuraciones del servicio de archivos de su cuenta con respecto a un perfil, podrá identificar posibles problemas a medida que surjan.
Para obtener más información, consulte Iniciación a Security and Compliance Center. Para obtener más información sobre la creación de objetivos de seguridad y cumplimiento, consulte Definición de reglas en la documentación Seguridad y cumplimiento.
sucesos de seguimiento de actividad
Puedes usarIBM Cloud® Activity Tracker Event Routing para configurar cómo enrutar eventos de auditoría. Los eventos de auditoría son datos críticos para las operaciones de seguridad y un elemento clave para cumplir los requisitos de conformidad. Estos eventos se activan cuando crea, modifica o elimina un recurso compartido de archivos. Los eventos de seguimiento de actividad también se activan al establecer y utilizar la replicación de recursos compartidos de archivos. Para obtener más información, consulte Eventos de seguimiento de actividad para IBM Cloud VPC.
Registro del servicio de compartición de archivos
Después de aprovisionar IBM Cloud Logs para añadir capacidades de gestión de registros a su arquitectura IBM Cloud®, puede activar los registros de la plataforma para ver y analizar los registros del servicio File Storage for VPC. Para más información, ver Registro para VPC.
Replicación y conmutación por error
Puede crear réplicas de sólo lectura de los compartimientos de archivos en otra zona dentro de la VPC, u otra zona en una región diferente si tiene varias VPC en la misma geografía. La réplica se actualiza regularmente en función de la planificación de réplica que especifique. Puede programar la replicación de sus datos con una frecuencia de hasta 15 minutos. El uso de la réplica es una buena manera de recuperarse de incidentes en el sitio primario, cuando los datos dejan de estar accesibles o las aplicaciones fallan. La conmutación por error al recurso compartido de réplica lo convierte en el nuevo recurso compartido primario con capacidad de escritura. Para obtener más información, consulte Acerca de la réplica de comparticiones de archivos.
Para la réplica entre regiones, debe configurar servicio a autorizaciones de servicio antes de crear la compartición de archivos de réplica.
Instantáneas de compartición de archivos
Las instantáneas son copias puntuales de tus archivos compartidos. Las instantáneas pueden utilizarse para restaurar archivos individuales o crear otros archivos compartidos en la misma zona con los datos capturados en la instantánea. Puede crear instantáneas manualmente en la consola o desde la CLI, y programáticamente con la API. También puedes programar las instantáneas para que se creen automáticamente a intervalos regulares utilizando el servicio Backup for VPC. Para obtener más información, consulte Acerca de las instantáneas File Storage for VPC y Planificación de instantáneas.
Las instantáneas sólo son compatibles con los recursos compartidos que tienen "grupo de seguridad" como modo de control de acceso. Tampoco se puede cambiar el modo de control de acceso a VPC a menos que se eliminen todas las instantáneas del recurso compartido.
No se pueden crear instantáneas de recursos compartidos de réplica o de acceso. Sin embargo, las instantáneas del recurso compartido de origen se replican en el recurso compartido de réplica de sólo lectura en la siguiente sincronización programada. Las instantáneas del recurso compartido de origen también están disponibles para los recursos compartidos de acceso.
Erradicación de datos de archivos compartidos
Cuando se suprime una compartición de archivo, los datos pasan a estar inaccesibles inmediatamente. Se eliminan todos los punteros a los datos del disco físico. Si posteriormente crea un archivo compartido en la misma cuenta o en otra, se asignará un nuevo conjunto de punteros. La cuenta no puede acceder a los datos que estaban en el almacenamiento físico porque se suprimen estos punteros. Cuando se graban nuevos datos en el disco, se sobrescriben los datos inaccesibles del almacenamiento de archivos suprimido.
IBM garantiza que no se puede acceder a los datos suprimidos y que los datos suprimidos se sobrescriben y se erradican. Cuando se suprime una compartición de archivos, estos bloques deben sobrescribirse antes de que el almacenamiento de archivos vuelva a estar disponible, ya sea para usted o para otro cliente.
Además, cuando IBM da de baja una unidad física, ésta se destruye antes de su eliminación. Las unidades físicas dadas de baja son inutilizables y cualquier dato que contengan es inaccesible.
Supervisión de las métricas relacionadas con las acciones en la consola
IBM Cloud® Monitoring es un sistema de gestión nativo de la nube y de inteligencia de contenedores de terceros que puede incluir como parte de su arquitectura IBM Cloud. IBM Cloud Monitoring está gestionado por Sysdig en colaboración con IBM. Puede acceder a los cuadros de mando de Uso compartido de archivos en la consola IBM Cloud y ver métricas como el rendimiento actual de lectura y escritura, y el rendimiento máximo. Para obtener más información, consulte Monitorización de métricas para File Storage for VPC.
Limitaciones en este release
Las siguientes limitaciones se aplican a esta versión de File Storage for VPC.
- Los perfiles anteriores no son compatibles cuando se aprovisiona un archivo compartido. Los nuevos archivos compartidos deben utilizar el perfil
dp2
. Sin embargo, los archivos compartidos de versiones anteriores pueden seguir utilizando sus perfiles. - La restricción del acceso de compartición de archivos a instancias de servidor virtual específicas y el cifrado de datos en tránsito sólo está disponible para las comparticiones basadas en el perfil
dp2
. - Los sistemas operativos Windows no están soportados.
- La capacidad mínima de un archivo compartido zonal es de 10 GB.
- La capacidad máxima es de 32.000 GB por archivo compartido.
- No existe ninguna política de retención de datos para las comparticiones de archivos suprimidas. No puede deshacer la supresión de una compartición de archivo después de suprimirla.
- Se pueden conectar simultáneamente hasta 256 hosts por zona y por VPC a una sola compartición de archivos.
- Puede crear hasta 300 comparticiones de archivos en la VPC.
- Se pueden crear hasta 100 enlaces de recursos compartidos de acceso cuando compartes tu recurso compartido de archivos zonal con otra cuenta o servicio externo.
- Una compartición de archivos no se puede suprimir utilizando una solicitud de API de
DELETE /shares/<id>
, si un destino de montaje existente está asociado con dicha compartición de archivos o si las operaciones de réplica están en curso. - Solo Bare Metal Servers for VPC que se suministran después del 31 de agosto de 2023 dan soporte a File Storage for VPC.
- No se admite el cifrado en tránsito entre File Storage for VPC y Bare Metal Servers for VPC.
- Una compartición de archivos no se puede dividir de su réplica utilizando una solicitud de API de
DELETE /shares/<id>/source
, si ellifecycle_state
de la compartición de archivos esupdating
o si las operaciones de réplica están en curso. - La réplica entre regiones está soportada dentro de la misma geografía cuando las comparticiones de origen y réplica pertenecen a la misma cuenta. La réplica entre geografías no está soportada.
- La replicación interregional no está disponible en Montreal (
ca-mon
) MZR.
Próximos pasos
- Planifique las comparticiones de archivos y los destinos de montaje.
- Crear una compartición de archivos y destinos de montaje.
- Monte la compartición de archivos. El montaje es un proceso mediante el cual el sistema operativo de un servidor hace que los archivos y directorios en el dispositivo de almacenamiento estén disponibles para que los usuarios accedan a través del sistema de archivos del servidor. Para obtener más información, consulte los temas siguientes:
- Gestione las comparticiones de archivos y los datos.
- Visualización de comparticiones de archivos y destinos de montaje. Puede recuperar información sobre sus recursos compartidos de archivos y objetivos de montaje en la consola, desde la CLI, con la API o Terraform.
- Gestionar las comparticiones de archivos. Puede cambiar el nombre de una compartición de archivos. Puede aumentar su capacidad y modificar su IOPS. Puede añadir destinos de montaje a una compartición de archivos. Puede renombrar o suprimir un destino de montaje. Puedes eliminar un archivo compartido cuando ya no lo necesites.
- Cree una compartición de archivos con réplica. Con la característica de réplica, puede mantener una copia de sólo lectura de la compartición de archivos en otra zona. La compartición de réplica se actualiza desde la compartición de origen en una planificación que especifique. La réplica proporciona una forma de recuperarse de una incidencia en el sitio primario, cuando los datos pasan a ser inaccesibles o una aplicación falla. La réplica también se puede utilizar para la expansión geográfica.
- Compartir y montar una compartición de archivos desde otra cuenta.