Panduan berikut menjelaskan protokol NFSv4.1.
Filestore menawarkan dukungan protokol NFSv4.1 untuk instance yang dibuat di tingkat layanan berikut:
- Zonal
- Regional
- Enterprise
Kemampuan ini dapat diintegrasikan dengan Managed Service for Microsoft Active Directory (Managed Microsoft AD) untuk mendukung beban kerja yang memerlukan autentikasi klien dan server, pemeriksaan integritas data pesan, dan enkripsi data saat transit, yang sebelumnya tidak tersedia di Filestore.
Autentikasi didukung menggunakan LDAP dan Kerberos serta mencakup varian (setelan) keamanan berikut:
- Autentikasi klien dan server (
krb5
). - Pemeriksaan integritas pesan (
krb5i
). Mencakup kemampuan setelan sebelumnya. - Enkripsi data dalam transit (
krb5p
). Mencakup kemampuan setelan sebelumnya.
Managed Microsoft AD adalah satu-satunya solusi Google Cloud terkelola sepenuhnya yang mendukung LDAP dan Kerberos, persyaratan untuk protokol NFSv4.1 serta manfaat keamanan dan privasinya. Meskipun integrasi dengan Managed Microsoft AD tidak diperlukan, sangat direkomendasikan untuk pengalaman pengguna yang optimal dalam mengelola akun pengguna serta grup dan izin yang berubah-ubah. Google Cloud
Haruskah Anda menggunakan NFSv4.1?
Banyak organisasi perusahaan mengandalkan sistem lama untuk operasi yang sangat penting bagi bisnis. Banyak sistem ini memerlukan autentikasi dan enkripsi saat transit untuk penyimpanan file jaringan mereka. NFSv3 tidak didesain dengan mempertimbangkan autentikasi. Integrasi protokol NFSv4.1 Filestore dengan Managed Microsoft AD kini memenuhi persyaratan pengguna penting ini.
Untuk mengetahui informasi selengkapnya tentang manfaat NFSv4.1, lihat Tentang protokol yang didukung.
Memahami daftar kontrol akses (ACL) berbasis jaringan di NFSv4.1.
Di NFSv3, hanya flavor keamanan sys
yang didukung. Setelan ini memercayai
pengguna uid
dan gid
yang diberikan oleh klien selama pemasangan.
Dalam protokol NFSv4.1 Filestore, beberapa jenis atau setelan keamanan ACL jaringan tersedia:
krb5
Mengautentikasi klien menggunakan tiket Kerberos, yang divalidasi terhadap server Kerberos Managed Microsoft AD.
krb5i
Mencakup autentikasi yang disediakan oleh
krb5
dan juga menggunakan Kerberos untuk menjalankan pemeriksaan integritas pesan pada semua traffic jaringan ke dan dari instance.krb5p
Mencakup autentikasi yang disediakan oleh
krb5
dan pemeriksaan integritas pesankrb5i
serta menggunakan Kerberos untuk enkripsi data dalam pengiriman.
Jika Anda ingin memanfaatkan opsi ini, integrasi Layanan Terkelola untuk Microsoft Active Directory diperlukan. Untuk mengetahui informasi selengkapnya, lihat Membuat instance Filestore dengan Managed Microsoft AD.
Jika domain Managed Service for Microsoft Active Directory tidak ditentukan, hanya sys
varian keamanan
yang didukung.
Untuk mengetahui informasi selengkapnya, lihat Batasan NFSv4.1.
Memasang instance Filestore NFSv4.1 pada klien Linux
Langkah-langkah berikut menunjukkan cara memasang instance di klien Linux.
Pasang dengan
sec=sys
untuk izin NFS standar:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=sys,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Pasang dengan
sec=krb5
untuk autentikasi berbasis Kerberos:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Lakukan pemasangan dengan
sec=krb5i
untuk autentikasi berbasis Kerberos dan pemeriksaan integritas pesan:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5i,rw \ FILESTORE-INSTANCE-FQDN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Lakukan pemasangan dengan
sec=krb5p
untuk autentikasi berbasis Kerberos, pemeriksaan integritas, dan enkripsi saat transit:sudo mount -vvvv -t nfs4 -o vers=4.1,sec=krb5p,rw \ FILESTORE-INSTANCE-FQ DN:/INSTANCE_SHARE_POINT /MOUNT_POINT
Ganti kode berikut:
- FILESTORE-INSTANCE-FQDN adalah nama domain yang sepenuhnya memenuhi syarat tempat instance Filestore berada.
- INSTANCE_SHARE_POINT adalah nama berbagi file dari instance Filestore yang ingin Anda hubungkan.
- MOUNT_POINT adalah titik pemasangan atau nama direktori tempat Anda ingin melakukan pemasangan.
Konfigurasi klien Linux
Instance Filestore NFSv4.1 memungkinkan klien melakukan operasi NFS menggunakan berbagai varian keamanan. Konfigurasi rasa ini dilakukan oleh administrator instance melalui ACL jaringan pada instance Filestore NFSv4.1, selama pembuatan atau jika diperbarui setelah pembuatan.
Flavor keamanan sys
menggunakan autentikasi Unix standar, sedangkan flavor krb5
,
krb5i
, dan krb5p
menggunakan autentikasi berbasis Kerberos.
Flavor krb5
, krb5i
, dan krb5p
mengharuskan klien terhubung ke
domain Managed Microsoft AD yang sama dengan instance Filestore.
Selesaikan langkah-langkah berikut yang sesuai untuk lingkungan Anda.
Gambar Ubuntu
- SSH ke instance Compute Engine.
Jalankan perintah berikut untuk bergabung ke domain Managed Microsoft AD.
Jalankan perintah penyiapan berikut:
sudo apt-get update \ sudo apt-get -y -qq install adcli realmd sssd sssd-tools packagekit krb5-user \ nfs-common expect retry
Saat diminta untuk memasukkan realm, ganti entri yang ada dengan domain Managed Microsoft AD yang digunakan di instance Filestore. Masukkan nilai dalam huruf besar, lalu tekan tombol panah untuk memilih Oke, lalu tekan Enter.
Saat diminta untuk memasukkan host, biarkan kosong dan lanjutkan.
Selesaikan salah satu langkah berikut:
Untuk VM dengan panjang nama host yang kurang dari atau sama dengan 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Untuk VM dengan panjang nama host lebih dari 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung dengan domain.
- MANAGED_AD_REALM_NAME adalah nama realm layanan Managed Microsoft AD yang ingin Anda gunakan.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Perbarui konfigurasi Kerberos. Perbarui
/etc/krb5.conf
dengan definisi realm dan pemetaan realm-domain yang diperlukan:[realms] DOMAIN_NAME = { kdc = DOMAIN_NAME default_domain = DOMAIN_NAME } [domain_realm] .domain_name_lowercase = DOMAIN_NAME domain_name_lowercase = DOMAIN_NAME
Ganti kode berikut:
- DOMAIN_NAME adalah nama domain yang ingin Anda gunakan, yang dimasukkan dalam huruf besar.
- domain_name_lowercase adalah nama domain yang ingin Anda gunakan, dimasukkan dalam huruf kecil.
Lihat contoh berikut:
[realms] FILE.DEMO.LOCAL = { kdc = FILE.DEMO.LOCAL default_domain = FILE.DEMO.LOCAL } [domain_realm] .file.demo.local = FILE.DEMO.LOCAL file.demo.local = FILE.DEMO.LOCAL
Jalankan layanan rpc-gssd. Tambahkan nilai atribut
No-Strip
berikut ke bagian[General]
di dalam/etc/idmapd.conf
:[General] No-Strip = both
Jalankan perintah berikut:
sudo systemctl restart rpc-gssd
Gambar Centos
- Lakukan SSH ke instance Compute Engine.
Gabungkan domain Microsoft AD Terkelola:
sudo yum update \ sudo yum install -y adcli realmd sssd samba-common-tools krb5-workstation nfs-utils \ bind-utils openldap-clients
Selesaikan salah satu langkah berikut:
Untuk VM dengan panjang nama host kurang dari atau sama dengan 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung ke domain.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Untuk VM dengan panjang nama host lebih dari 15 karakter, jalankan perintah berikut:
sudo realm join -vU JOIN_DOMAIN_USER --automatic-id-mapping=no \ --user-principal=host/`hostname -f`@MANAGED_AD_REALM_NAME MANAGED_AD_DOMAIN_NAME
Ganti kode berikut:
- JOIN_DOMAIN_USER adalah nama akun pengguna yang digunakan untuk bergabung ke domain.
- MANAGED_AD_REALM_NAME adalah nama realm layanan Managed Microsoft AD yang ingin Anda gunakan.
- MANAGED_AD_DOMAIN_NAME adalah nama domain layanan Microsoft AD Terkelola yang ingin Anda gunakan.
Pastikan layanan sssd berjalan:
sudo systemctl status sssd
Jalankan layanan rpc-gssd. Tambahkan kode berikut di bawah nilai atribut
No-Strip
ke bagian[General]
di dalam/etc/idmapd.conf
:[General] No-Strip = both
Jalankan perintah berikut. Perintah ini membantu memastikan klien NFS tidak akan menghapus nama domain dari nama host server NFS. Untuk mengetahui informasi selengkapnya, lihat NFS Ganesha List Archives dan Arch Linux Archive:
sudo systemctl start rpc-gssd