NFSv3 jest szeroko rozpowszechniony, ale domyślny model bezpieczeństwa jest ... oryginalny . CIFS może korzystać z uwierzytelniania Kerberos, ale bez semantyki POSIX nie uruchamia się. AFS nigdy nie szyfrował ruchu w sieci i jest krb4 - i zasadniczo martwym projektem. Fantazyjne nowe eksperymentalne systemy plików albo nigdy się nie materializują, albo koncentrują się na szybkości (a jeśli masz szczęście, na niezawodności danych) - na przykład Luster używa tego samego modelu zaufania klienta, co NFSv3. Do użytku domowego sshfs jest fajny, ale z pewnością nie skaluje się.
No i oczywiście jest NFSv4, z sec = krb5p. Świetny w teorii, ale po dziesięciu latach wydaje się być niepokojąco nieużywany w prawdziwym świecie. Klient Linuksa właśnie usunął eksperymentalny tag. A jeśli spojrzysz na EMC Celerra, Isilon itp., To wszystko to NFSv3. (Celerra obsługuje NFSv4, ale jest naprawdę zakopana w dokumentacji. Isilon najwyraźniej pracował nad dodaniem obsługi RPCGSS do FreeBSD, więc może nadchodzi, ale nie ma go teraz.) Nie mogę nawet oznaczyć tego postu jako „nfsv4”, ponieważ ja jestem tu nowy i to byłby nowy tag .
Tak, naprawdę . Co wy wszyscy robiliście?
Odpowiedzi:
Ponieważ jest to konkretne pytanie (co wszyscy robicie), odpowiedzmy na to: nic. Większość administratorów i użytkowników nie martwi się o bezpieczeństwo NFS, więc wszyscy używają NFSv3. Zazwyczaj jest to kontrolowane środowisko (w tym sensie, że tylko dobrze znane maszyny mogą podłączyć się do sieci w pierwszej kolejności). Jeśli ktoś zostanie przyłapany na nadużywaniu infrastruktury, zostanie zwolniony lub trafi do więzienia.
W przypadku danych, których tak naprawdę nie chcesz, aby ktokolwiek mógł je odczytać, szyfrujesz je jawnie, np. Bazy danych haseł Firefoksa, klucze ssh lub klucze pgp. Robisz to, ponieważ wiesz, że administrator może je odczytać na serwerze plików, więc zabezpieczenia sieciowego systemu plików i tak nie byłyby pomocne.
źródło
Wygląda na to, że zadajesz tutaj dwa pytania:
Czego tak naprawdę używamy? i co to robi?
Co ja właściwie jest za pomocą CIFS, w moich sprawach użytkowych POSIX jest mniej ważne, więc nie miałem żadnych problemów. NFS3 jest używany w obszarach, w których bezpieczeństwo nie jest ważne, takich jak mój serwer instalacyjny SLES. I wreszcie sshfs / gvfs do prostego udostępniania ziemi użytkownika. Szyfrowanie przewodowe nie jest uważane za potrzebne, więc nie jest to dla nas znaczący czynnik.
Co do drugiego pytania, wydaje się, że istnieje sześć głównych wymagań dotyczących tego, czego szukasz:
Podejrzewam, że punkty 5 i 6 będą tutaj zabójcami, ale tutaj idzie (również w tym miejscu stół byłby naprawdę przydatny, ale markdown / StackExchange go nie obsługuje).
NFSv3 + IPSec
NFSv4 + Krb + IPSec
CIFS
CIFS + IPSec
SSHFS
AFP / NetATalk
I nie dotykam rozproszonych systemów plików. Po prostu nie ma jednej rzeczy, która to wszystko robi. Niektóre się zbliżają (CIFS), a niektóre już tam są, ale nikt ich nie używa (NFS4 + IPSec, CIFS + IPSec). Z jakiegoś powodu bezpieczny system plików w sieci był przedmiotem wielu kompromisów na przestrzeni lat.
źródło
Używam openafs w produkcji od lat, zarówno z klientami Linux i Windows. Działa świetnie, ma aktywną społeczność programistów i stało się znacznie łatwiejsze do zainstalowania i administrowania w ciągu ostatnich kilku lat, ponieważ różne dystrybucje Linuksa zawierały dla niego opakowanie. Ma brodawki, ale zauważyłem, że są one kompensowane przez większą elastyczność administracyjną, możliwość oddzielania klientów i serwerów powolnymi linkami, łatwość tworzenia kopii zapasowych poza biurem i inne pozytywne AFSizmy.
Jedną z rzeczy, które szczególnie lubię, jest uruchamianie produkcyjnych serwerów internetowych skierowanych do Internetu na openafs, z zablokowanymi listami ACL. Bez biletu Kerberos na komputerze nie ma żadnego procesu - nawet takiego uruchomionego jako root - który mógłby zapisywać w systemie plików. Nie mogę policzyć, ile razy zauważyliśmy, że ataki całkowicie zawodzą z powodu tej prostej miary.
Jest kilku całkiem dużych użytkowników openafs - największym komercyjnym użytkownikiem, jakiego znam, jest Morgan Stanley.
źródło
Co powiesz na OpenAFS, który wciąż żyje i VPN pod nim, ponieważ jego jedynym szyfrowaniem w tej chwili jest DES.
źródło
Widzę, że wiele osób w tym wątku mówi o ukrywaniu danych, tj. Atakach, które nie są w stanie szpiegować danych. Równie ważne jest, aby pomyśleć o integralności i autentyczności danych. Czy ten pakiet NFS naprawdę pochodzi z Twojego serwera NFS? Czy pakiet nfs został zmieniony podczas transportu?
źródło
Cóż, dla mnie to wygląda na jeden z tych rozproszonych systemów plików. Nie bardzo chciałbym polecać OpenAFS, ponieważ jest stary, nie obsługuje jeszcze IPv6, ..
Jestem całkiem zadowolony z GlusterFS . Gluster jest dość dojrzały, działa dobrze i ma dobry zestaw funkcji. Jednak, jak ostatnio dyskutowano w IRC, Gluster również nie obsługuje IPv6 w stabilny sposób. Ta funkcja zostanie zaplanowana na 3.6 lub 3.7.
Istnieje również projekt o nazwie HekaFS, oparty na Glusterze, który dodaje bardziej zaawansowane funkcje uwierzytelniania i SSL. Jest bardzo dobrze udokumentowany i bardzo dobrze zaprojektowany.
To, co może Cię również zainteresować, to XtreemFS , który jest przeznaczony do globalnego przetwarzania gridowego , więc domyślnie jest wyposażony w SSL i inne rzeczy. Mój wybór padł na Glustera, ponieważ społeczność wydaje się bardziej aktywna i jest znacznie lepiej udokumentowana.
Oba są oczywiście zgodne z posiksami.
źródło
Używam NFS. Ale NFS między serwerami odbywa się za pośrednictwem dedykowanego szkieletu sieciowego, więc szyfrowanie nie jest potrzebne, a uwierzytelnianie jest bezcelowe. Wystarczy ustawić każdy eksport, aby współdzielił tylko wybrany katalog z serwerem na podstawie adresu IP.
źródło
Z całym szacunkiem patrzysz całkowicie na ten problem w niewłaściwy sposób i powinieneś wycofać się z konsoli na kilka godzin.
Prawie cała pamięć io jest niezaszyfrowana, ponieważ nie ma znaczenia na tej warstwie stosu abstrakcji. Wątpię? Stuknij przełącznik brokatowego włókna, a zobaczysz, że kanał światłowodowy, podobnie jak iscsi i nfs, to nieszyfrowany bałagan - z założenia. Rozwiązanie jest średnim problemem, a nie problemem protokołu pamięci. Na przykład chcesz mieć bezpieczny i zaszyfrowany system plików? Utworzono sieć LAN, która jest szyfrowana punkt-punkt między klientem nfs a serwerem przy użyciu ipsec / ssl / tls lub czystego rozwiązania sprzętowego.
źródło