Skip to main content

        Isilon OneFS: Integración de Identidades - Creación de Access Zones y unión al Active Directory - Featured image

Isilon OneFS: Integración de Identidades - Creación de Access Zones y unión al Active Directory

Llegamos a uno de los puntos arquitectónicos más importantes de todo el despliegue. Hasta ahora, nuestro clúster tiene vida en la red, ruteo dinámico con SmartConnect y una administración segura con SSL. Pero un NAS empresarial no sirve de mucho si los usuarios tienen que aprenderse contraseñas nuevas o si mezclamos el tráfico de administración con el de producción.

En este artículo vamos a unir nuestro clúster de Dell EMC Isilon a nuestro dominio de Active Directory (mxlit.com) y configuraremos el verdadero multi-tenancy creando nuestra primera Access Zone.

¿Por qué aislar con Access Zones?

En OneFS, la zona predeterminada se llama System. Por ahí entra el tráfico de administración (la WebUI, SSH) y por defecto, cualquier configuración. Si creamos recursos compartidos (Shares) en la zona System, estamos exponiendo la superficie de administración a los usuarios finales.

Crear una Access Zone dedicada nos permite:

  1. Aislamiento de red: Amarrar esta zona exclusivamente a nuestro pool de IPs de datos (pool_smb_data en la VLAN 105).
  2. Aislamiento de rutas: Asignar un directorio base estricto (ej. /ifs/data/production) del cual los usuarios no pueden salir.
  3. Aislamiento de autenticación: Permitir que solo ciertos proveedores de identidad (como nuestro AD) operen en esta zona.

Paso 1: Unir Isilon al Active Directory

El primer paso es hacer que el clúster sea un miembro confiable de nuestro dominio de Windows Server.

Vía WebUI:

  1. Ve a Access > Authentication Providers > Active Directory. Authentication Providers

  2. Haz clic en Join a domain. Join Domain

  3. Domain Name: mxlit.com

  4. Ingresa las credenciales de un usuario administrador del dominio (con permisos para unir máquinas al AD).

  5. Opcional pero recomendado: En Organizational Unit (OU), puedes especificar dónde quieres que caiga el objeto de computadora del clúster (ej. OU=Servers,DC=mxlit,DC=com). Progreso de Unión

Vía CLI (PowerShell/SSH):

Si prefieres la terminal, aquí tienes el comando exacto.

# Join the Isilon cluster to the Active Directory domain
# Replace 'Administrator' with your domain admin account
isi auth ad create --name=mxlit.com --user=Administrator --ou="OU=Servers,DC=mxlit,DC=com"

# Verify the connection status to the domain controllers
isi auth ads list

Verificación CLI


Verifica en AD, y verás en nuevo computer object creado.

Objeto en AD


Paso 2: Creación de la Access Zone de Producción

Ahora que Isilon confía en el Active Directory, vamos a crear el “contenedor lógico” para nuestros usuarios.

  1. Ve a Access > Access Zones.

Menú Access Zones


  1. Haz clic en Create an Access Zone.

Crear Zona

  1. Zone Name: Production

  2. Base Directory: /ifs/data/production (Marca la casilla de Create zone base directory if it does not exist).

  3. Authentication Providers: Mueve el proveedor mxlit.com de la columna Available a la columna Selected. ¡Esto es crucial! Así le decimos a la zona que use los usuarios de tu dominio. Configuración de Zona

  4. Haz clic en Create zone. Zona Creada

Paso 3: Amarrar SmartConnect a la nueva Access Zone

Este es el paso donde la magia ocurre. Vamos a decirle a la red que todo el tráfico que entre por el DNS de almacenamiento sea encapsulado dentro de esta nueva zona.

  1. Ve a Cluster Management > Network Configuration.

  2. Despliega tu subred y edita tu pool de datos (pool_smb_data). Selección de Pool

  3. Busca el menú desplegable llamado Access Zone.

  4. Cámbialo de System a tu nueva zona: Production. Vínculo de Zona

  5. Haz clic en Save changes.

Paso 4: Verificación Final en CLI

Para asegurarnos de que el ruteo interno de OneFS está vinculando correctamente las zonas y los usuarios, podemos validar desde la terminal que Isilon ya es capaz de leer la base de datos de Active Directory a través de la zona de producción.

# List all configured Access Zones to verify the base path
isi zone zones list

# Query a domain user through the new Access Zone
# This confirms the AD provider is active inside Production
isi auth users view "MXLIT\tu-usuario" --zone=Production

Verificación Final

Si el comando te devuelve el SID, el UID y los grupos a los que pertenece tu usuario en Windows, ¡felicidades! Has integrado exitosamente las identidades.

Conclusión

Al unir exitosamente tu clúster de Isilon al Active Directory y aislar el tráfico de producción dentro de una Access Zone dedicada, has establecido una capa fundamental de seguridad y gestión. Este enfoque multi-tenancy asegura que tu entorno de almacenamiento permanezca escalable y protegido contra accesos no autorizados, manteniendo los planos de gestión y de datos estrictamente separados.




End of transmission.