3 votes

Sécuriser NFSv4 SANS Kerberos sur un cloud public ?

J'ai perdu assez de cheveux en essayant de configurer cette absurdité de Kerberos. Y a-t-il un moyen de sécuriser une installation NFS v4 ? sans utilisant Kerberos sur un nuage public, c'est-à-dire

  • Tous les serveurs ont une IP publique (il n'y a pas d'IP interne ou de VPC).
  • seuls les serveurs connus seront autorisés à se connecter aux ports NFS en configurant iptables de manière appropriée.
  • Le trafic NFS entre les serveurs doit être idéalement crypté.
  • tous les clients NFS sont fiables
  • les erreurs de réseau ne doivent pas provoquer le plantage ou le blocage du client.
  • tous les serveurs fonctionnent sous Ubuntu 18.04.1

configuration du serveur :

# cat /etc/lsb-release 
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=18.04
DISTRIB_CODENAME=bionic
DISTRIB_DESCRIPTION="Ubuntu 18.04.1 LTS"

# uname -a
Linux prod-backoffice 4.15.0-42-generic #45-Ubuntu SMP Thu Nov 15 19:32:57 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

2voto

kofemann Points 4088

Il y avait un article sur linuxjournal comment utiliser stunnel pour fournir une connexion sécurisée entre le client et le serveur nfs. Comme NFSv4 n'utilise qu'un seul port, vous ne devez le faire qu'une seule fois.

Cet article a déclenché une nouvelle activité dans le groupe de travail NFSv4 de l'IETF et il y a maintenant une tentative de normaliser de tels déploiements. Mais cela prendra un certain temps pour être mis en œuvre, testé et déployé sur les clients et les serveurs.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X