NFSv3 tersebar luas, tetapi model keamanan default adalah ... aneh . CIFS dapat menggunakan autentikasi Kerberos, tetapi tanpa semantik POSIX, itu bukan starter. AFS tidak pernah mengenkripsi lalu lintas di kabel dan krb4 - dan pada dasarnya proyek mati. Filesystem eksperimental baru yang mewah tidak pernah terwujud atau terfokus pada kecepatan (dan jika Anda beruntung, keandalan data) - misalnya, Luster menggunakan model kepercayaan klien yang sama dengan NFSv3. Untuk digunakan di rumah, sshfs bagus, tetapi yang pasti tidak skala.
Dan tentu saja ada NFSv4, dengan sec = krb5p. Besar dalam teori, tetapi setelah sepuluh tahun, tampaknya tidak digunakan di dunia nyata. Klien Linux baru saja menghapus tag eksperimental. Dan jika Anda melihat EMC Celerra, Isilon, dll., Itu semua NFSv3. (Celerra mendukung NFSv4, tetapi itu benar - benar terkubur dalam dokumentasi. Isilon tampaknya bekerja untuk menambahkan dukungan RPCGSS ke FreeBSD, jadi mungkin itu datang, tetapi tidak ada sekarang.) Saya bahkan tidak dapat menandai posting ini sebagai "nfsv4" karena saya Saya baru di sini dan itu akan menjadi tag baru .
Jadi, sungguh . Apa yang kalian semua lakukan?
Jawaban:
Karena ini adalah pertanyaan khusus (Apa yang Anda lakukan), mari kita jawab: tidak ada. Sebagian besar administrator dan pengguna tidak khawatir tentang keamanan NFS, jadi semua orang menggunakan NFSv3. Biasanya ini adalah lingkungan yang terkendali (dalam arti bahwa hanya mesin-mesin terkenal yang dapat menempel pada jaringan). Jika seseorang ketahuan menyalahgunakan infrastruktur, mereka dipecat atau dipenjara.
Untuk data yang Anda benar - benar tidak ingin orang lain dapat membaca, Anda mengenkripsi mereka secara eksplisit, misalnya basis data kata sandi Firefox, kunci ssh, atau kunci pgp. Anda melakukan itu karena Anda tahu admin dapat membacanya di server file, sehingga keamanan sistem file jaringan tidak akan membantu apa pun.
sumber
Anda tampaknya mengajukan dua pertanyaan di sini:
Apa yang sebenarnya kita gunakan? dan apa ini?
Apa yang sebenarnya saya gunakan adalah CIFS, dalam kasus penggunaan saya POSIX kurang penting sehingga saya tidak punya masalah. NFS3 digunakan di area di mana keamanan tidak penting, seperti server instal SLES saya. Dan akhirnya, sshfs / gvfs untuk berbagi pengguna-tanah yang sederhana. Enkripsi Wireline tidak dianggap perlu, jadi itu bukan faktor yang berarti bagi kami.
Adapun pertanyaan lain, tampaknya ada enam persyaratan utama untuk apa yang Anda cari:
Saya menduga poin 5 dan 6 akan menjadi pembunuh di sini, tapi begini (juga, ini adalah titik di mana tabel akan sangat berguna, tetapi penurunan harga / StackExchange tidak mendukungnya).
NFSv3 + IPSec
NFSv4 + Krb + IPSec
CIFS
CIFS + IPSec
SSHFS
AFP / NetATalk
Dan saya tidak menyentuh sistem file terdistribusi di luar sana. Tidak ada satu hal pun yang melakukan semuanya. Beberapa mendekati (CIFS) dan beberapa sudah ada tetapi tidak ada yang menggunakannya (NFS4 + IPSec, CIFS + IPSec). Untuk beberapa alasan sistem file jaringan aman adalah sesuatu yang telah mengalami banyak kompromi selama bertahun-tahun.
sumber
Saya telah menggunakan openafs dalam produksi selama bertahun-tahun, dengan klien Linux dan Windows. Ini berfungsi dengan baik, memiliki komunitas pengembangan aktif, dan telah menjadi jauh lebih mudah untuk menginstal dan mengelola selama beberapa tahun terakhir karena berbagai distro linux telah menyertakan kemasan untuk itu. Ini memiliki kutil, tetapi saya telah menemukan bahwa mereka diimbangi oleh fleksibilitas administrasi yang lebih, kemampuan untuk membuat klien dan server dipisahkan oleh tautan lambat, kemudahan backup di luar kantor, dan AFSisme positif lainnya.
Satu hal yang saya sukai khususnya menjalankan server web produksi yang menghadap internet pada openafs, dengan ACL dikunci. Tanpa tiket kerberos tidak ada proses pada mesin - bahkan satu berjalan sebagai root - yang dapat menulis ke sistem file. Saya tidak bisa menghitung berapa kali kami melihat serangan benar-benar gagal karena ukuran sederhana itu.
Ada beberapa pengguna openafs yang cukup besar - pengguna komersial terbesar yang saya tahu adalah Morgan Stanley.
sumber
Bagaimana dengan OpenAFS yang masih hidup dan VPN di bawahnya karena satu-satunya enkripsi saat ini adalah DES.
sumber
Saya melihat bahwa banyak orang di utas ini berbicara tentang penyembunyian data, yaitu serangan yang tidak dapat mengintip data Anda. Hal yang sama pentingnya untuk dipikirkan tentang integritas dan keaslian data. Apakah paket nfs itu benar-benar dari server nfs Anda? Apakah paket nfs dapat diubah dalam perjalanan?
sumber
Bagi saya, sepertinya salah satu dari Filesystem Terdistribusi akan cocok untuk Anda. Saya tidak ingin merekomendasikan OpenAFS, karena sudah tua, belum mendukung IPv6, ..
Saya cukup senang dengan GlusterFS sendiri. Gluster cukup matang, berkinerja baik dan memiliki set fitur yang baik. Namun, seperti yang baru-baru ini dibahas dalam IRC, Gluster juga tidak mendukung IPv6 secara stabil. Fitur ini akan dijadwalkan untuk 3.6 atau 3.7.
Ada juga proyek yang disebut HekaFS, yang dibangun di atas Gluster, yang menambahkan fitur-fitur otentikasi dan SSL yang lebih canggih. Itu imo didokumentasikan dengan sangat baik dan dirancang dengan sangat baik.
Apa yang mungkin juga menarik bagi Anda adalah XtreemFS , yang dirancang untuk komputasi grid global, sehingga ia hadir dengan SSL dan yang lainnya secara default. Pilihan saya untuk penggunaan jatuh pada Gluster, karena komunitas tampaknya lebih aktif dan cara ini lebih baik didokumentasikan.
Keduanya tentu saja sesuai dengan posix.
sumber
Saya menggunakan NFS. Tetapi server ke server NFS dilakukan melalui tulang punggung jaringan khusus sehingga enkripsi tidak diperlukan dan otentikasi tidak ada gunanya. Cukup atur setiap ekspor untuk hanya berbagi direktori pilih ke server berdasarkan IP.
sumber
Dengan segala hormat, Anda benar-benar melihat masalah ini dengan cara yang salah dan Anda harus mundur dari konsol selama beberapa jam.
Hampir semua penyimpanan io tidak dienkripsi karena tidak masalah pada lapisan tumpukan abstraksi. Meragukannya? Pasang keran pada sakelar serat brokat Anda dan Anda akan melihat bahwa saluran serat, seperti halnya iscsi dan nfs, semuanya merupakan rancangan yang tidak terenkripsi. Memecahkan itu adalah masalah sedang, bukan masalah protokol penyimpanan. Misalnya, ingin nfs aman dan terenkripsi? Membuat lan yang dienkripsi titik ke titik antara klien nfs dan server menggunakan ipsec / ssl / tls atau solusi perangkat keras murni.
sumber