Hinzufügen einer Regel zu einer ONTAP NFS-Exportrichtlinie
Ohne Regeln kann die Exportrichtlinie keinen Client-Zugriff auf Daten bereitstellen. Um eine neue Exportregel zu erstellen, müssen Sie Clients identifizieren und ein Clientabgleiche-Format auswählen, die Zugriffs- und Sicherheitstypen auswählen, eine anonyme Benutzer-ID-Zuordnung festlegen, eine Regel-Index-Nummer auswählen und das Zugriffsprotokoll auswählen. Anschließend können Sie mit dem vserver export-policy rule create Befehl die neue Regel einer Exportrichtlinie hinzufügen.
-
Die Exportrichtlinie, zu der Sie die Exportregeln hinzufügen möchten, muss bereits vorhanden sein.
-
DNS muss auf der Daten-SVM korrekt konfiguriert sein und DNS-Server müssen die richtigen Einträge für NFS-Clients haben.
Der Grund dafür ist, dass ONTAP DNS-Suchvorgänge mithilfe der DNS-Konfiguration der Daten-SVM für bestimmte Client-Übereinstimmungsformate durchführt. Fehler bei der Abstimmung von Richtlinien für den Export können den Zugriff auf Client-Daten verhindern.
-
Wenn Sie mit Kerberos authentifizieren, müssen Sie festgelegt haben, welche der folgenden Sicherheitsmethoden auf Ihren NFS-Clients verwendet werden:
-
krb5(Kerberos V5-Protokoll) -
krb5i(Kerberos V5-Protokoll mit Integritätsprüfung mit Prüfsummen) -
krb5p(Kerberos V5-Protokoll mit Datenschutzdienst)
-
Es ist nicht erforderlich, eine neue Regel zu erstellen, wenn eine vorhandene Regel in einer Exportrichtlinie Ihre Anforderungen für Clientabgleiche und Zugang abdeckt.
Wenn Sie sich mit Kerberos authentifizieren und über Kerberos auf alle Volumes der SVM zugegriffen wird, können Sie die Export-Regeloptionen -rorule, -rwrule und -superuser für das Root-Volume auf krb5, , krb5i oder einstellen krb5p.
-
Identifizieren Sie die Clients und das Clientabgleichen-Format für die neue Regel.
Die
-clientmatchOption gibt die Clients an, auf die die Regel angewendet wird. Ein- oder mehrere Clientabgleich-Werte können angegeben werden; Spezifikationen mehrerer Werte müssen durch Kommas getrennt werden. Sie können die Übereinstimmung in einem der folgenden Formate festlegen:Client-Match-Format Beispiel Domänenname vorangestellt durch das Zeichen „.“
.example.comOder.example.com,.example.net,...Host-Name
host1Oderhost1,host2, ...IPv4-Adresse
10.1.12.24Oder10.1.12.24,10.1.12.25, ...IPv4-Adresse mit einer Subnetzmaske, die als Anzahl der Bits ausgedrückt wird
10.1.12.10/4Oder10.1.12.10/4,10.1.12.11/4,...IPv4-Adresse mit Netzwerkmaske
10.1.16.0/255.255.255.0Oder10.1.16.0/255.255.255.0,10.1.17.0/255.255.255.0,...IPv6-Adresse im gepunkteten Format
::1.2.3.4Oder::1.2.3.4,::1.2.3.5,...IPv6-Adresse mit einer Subnetzmaske, die als Anzahl der Bits ausgedrückt wird
ff::00/32Oderff::00/32,ff::01/32,...Eine einzelne Netzwerkgruppe mit dem Namen der Netzwerkgruppe, der dem Zeichen @ vorangestellt ist
@netgroup1Oder@netgroup1,@netgroup2,...Sie können auch verschiedene Arten von Client-Definitionen kombinieren,
.example.com,@netgroup1z. B. .Beachten Sie beim Angeben von IP-Adressen Folgendes:
-
Die Eingabe eines IP-Adressbereichs, z. B. 10.1.12.10-10.1.12.70, ist nicht zulässig.
Einträge in diesem Format werden als Textzeichenfolge interpretiert und als Hostname behandelt.
-
Geben Sie bei der Angabe einzelner IP-Adressen in Exportregeln für die granulare Verwaltung des Clientzugriffs keine dynamisch (z. B. DHCP) oder vorübergehend (z. B. IPv6) zugewiesenen IP-Adressen an.
Andernfalls verliert der Client den Zugriff, wenn sich seine IP-Adresse ändert.
-
Die Eingabe einer IPv6-Adresse mit einer Netzwerkmaske, z. B. ff::12/ff::00, ist nicht zulässig.
-
-
Wählen Sie den Zugriff und die Sicherheitstypen für Clientabgleichungen aus.
Sie können einen oder mehrere der folgenden Zugriffsmodi für Clients angeben, die sich mit den angegebenen Sicherheitstypen authentifizieren:
-
-rorule(Schreibgeschützter Zugriff) -
-rwrule(Lese-/Schreibzugriff) -
-superuser(Root-Zugriff)Ein Client kann nur Lese-/Schreibzugriff für einen bestimmten Sicherheitstyp erhalten, wenn die Exportregel auch schreibgeschützten Zugriff für diesen Sicherheitstyp zulässt. Wenn der schreibgeschützte Parameter für einen Sicherheitstyp restriktiver ist als der Parameter Read-Write, erhält der Client möglicherweise keinen Lese-Schreib-Zugriff. Dasselbe gilt für Superuser-Zugriff.
Sie können eine kommagetrennte Liste mit mehreren Sicherheitstypen für eine Regel angeben. Wenn Sie den Sicherheitstyp als
anyoder angebennever, geben Sie keine anderen Sicherheitstypen an. Wählen Sie aus den folgenden gültigen Sicherheitstypen:Wenn der Sicherheitstyp auf festgelegt ist… Ein passender Client kann auf die exportierten Daten zugreifen… anyImmer, unabhängig vom eingehenden Sicherheitstyp.
noneWenn nur aufgeführt, werden Clients mit beliebigen Sicherheitstypen als anonym Zugriff gewährt. Wenn sie mit anderen Sicherheitstypen aufgelistet sind, erhalten Clients mit einem bestimmten Sicherheitstyp Zugriff, und Clients mit anderen Sicherheitstypen werden als anonym Zugriff gewährt.
neverNie, unabhängig vom eingehenden Sicherheitstyp.
krb5Wenn es von Kerberos 5 authentifiziert wird. Nur Authentifizierung: Die Kopfzeile jeder Anfrage und Antwort ist signiert.
krb5iWenn es von Kerberos 5i authentifiziert wird. Authentifizierung und Integrität: Die Kopfzeile und der Körper jeder Anfrage und Antwort wird signiert.
krb5pWenn es von Kerberos 5p authentifiziert wird. Authentifizierung, Integrität und Datenschutz: Die Kopfzeile und der Text jeder Anfrage und Antwort wird signiert und die NFS-Datenlast ist verschlüsselt.
ntlmWenn es durch CIFS NTLM authentifiziert wird.
sysWenn es durch NFS AUTH_SYS authentifiziert wird.
Der empfohlene Sicherheitstyp ist
sys, oder wenn Kerberos verwendet wird,krb5,krb5ioderkrb5p.
Wenn Sie Kerberos mit NFSv3 verwenden, muss die Regel für die Exportrichtlinie
-rorule-rwrulesyszusätzlich zu zulassen und darauf zugreifenkrb5. Dies liegt daran, dass Network Lock Manager (NLM) Zugriff auf den Export gewährt werden muss. -
-
Geben Sie eine anonyme Benutzer-ID-Zuordnung an.
Die
-anonOption gibt eine UNIX-Benutzer-ID oder einen Benutzernamen an, die Clientanforderungen zugeordnet sind, die mit einer Benutzer-ID von 0 (Null) ankommen, die normalerweise mit dem Benutzernamen root verknüpft ist. Der Standardwert ist65534. NFS-Clients verbinden die Benutzer-ID 65534 normalerweise mit dem Benutzernamen nobody (auch bekannt als root Squashing). In ONTAP ist diese Benutzer-ID dem Benutzer-Benutzer zugeordnet. Um den Zugriff eines beliebigen Clients mit der Benutzer-ID 0 zu deaktivieren, geben Sie einen Wert von an65535. -
Wählen Sie die Indexreihenfolge der Regel aus.
Die
-ruleindexOption gibt die Indexnummer für die Regel an. Regeln werden nach ihrer Reihenfolge in der Liste der Indexnummern ausgewertet; Regeln mit niedrigeren Indexnummern werden zuerst ausgewertet. So wird die Regel mit Indexnummer 1 vor der Regel mit Indexnummer 2 ausgewertet.Beim Hinzufügen… Dann… Die erste Regel für eine Exportrichtlinie
Geben Sie Ein.
1Zusätzliche Regeln für eine Exportrichtlinie
-
Vorhandene Regeln in der Richtlinie anzeigen:
vserver export-policy rule show -instance -policyname your_policy -
Wählen Sie je nach Reihenfolge eine Indexnummer für die neue Regel aus, die ausgewertet werden soll.
-
-
Wählen Sie den entsprechenden NFS-Zugriffswert aus: {
nfs|nfs3|nfs4}.nfsStimmt mit jeder Version übereinnfs3undnfs4stimmt nur mit diesen spezifischen Versionen überein. -
Erstellen Sie die Exportregel, und fügen Sie sie einer vorhandenen Exportrichtlinie hinzu:
vserver export-policy rule create -vserver vserver_name -policyname policy_name -ruleindex integer -protocol {nfs|nfs3|nfs4} -clientmatch { text | "text,text,…" } -rorule security_type -rwrule security_type -superuser security_type -anon user_ID -
Zeigen Sie die Regeln für die Exportrichtlinie an, um zu überprüfen, ob die neue Regel vorhanden ist:
vserver export-policy rule show -policyname policy_nameDer Befehl zeigt eine Zusammenfassung für diese Exportrichtlinie an, einschließlich einer Liste von Regeln, die auf diese Richtlinie angewendet werden. ONTAP weist jeder Regel eine Indexnummer zu. Wenn Sie die Nummer des Regelindex kennen, können Sie darauf detaillierte Informationen zur angegebenen Exportregel anzeigen.
-
Überprüfen Sie, ob die Regeln, die auf die Exportrichtlinie angewendet werden, richtig konfiguriert sind:
vserver export-policy rule show -policyname policy_name -vserver vserver_name -ruleindex integer
Die folgenden Befehle erstellen und überprüfen die Erstellung einer Exportregel auf der SVM mit dem Namen vs1 in einer Exportrichtlinie namens rs1. Die Regel hat die Indexnummer 1. Die Regel entspricht jedem Client in der Domäne eng.company.com und der netgroup @netgroup1. Die Regel ermöglicht allen NFS-Zugriff. Sie ermöglicht den schreibgeschützten und schreibgeschützten Zugriff auf Benutzer, die mit AUTH_SYS authentifiziert wurden. Clients mit der UNIX-Benutzer-ID 0 (Null) werden anonymisiert, sofern sie nicht mit Kerberos authentifiziert sind.
vs1::> vserver export-policy rule create -vserver vs1 -policyname exp1 -ruleindex 1 -protocol nfs
-clientmatch .eng.company.com,@netgoup1 -rorule sys -rwrule sys -anon 65534 -superuser krb5
vs1::> vserver export-policy rule show -policyname nfs_policy
Virtual Policy Rule Access Client RO
Server Name Index Protocol Match Rule
------------ -------------- ------ -------- ---------------- ------
vs1 exp1 1 nfs eng.company.com, sys
@netgroup1
vs1::> vserver export-policy rule show -policyname exp1 -vserver vs1 -ruleindex 1
Vserver: vs1
Policy Name: exp1
Rule Index: 1
Access Protocol: nfs
Client Match Hostname, IP Address, Netgroup, or Domain: eng.company.com,@netgroup1
RO Access Rule: sys
RW Access Rule: sys
User ID To Which Anonymous Users Are Mapped: 65534
Superuser Security Types: krb5
Honor SetUID Bits in SETATTR: true
Allow Creation of Devices: true
Die folgenden Befehle erstellen und überprüfen die Erstellung einer Exportregel auf der SVM mit dem Namen vs2 in einer Exportrichtlinie namens expol2. Die Regel hat die Indexnummer 21. Die Regel stimmt die Clients mit den Mitgliedern der netgroup dev_netgroup_main überein. Die Regel ermöglicht allen NFS-Zugriff. Sie ermöglicht den schreibgeschützten Zugriff für Benutzer, die mit AUTH_SYS authentifiziert wurden, und erfordert Kerberos-Authentifizierung für Lese- und Root-Zugriff. Clients mit der UNIX-Benutzer-ID 0 (Null) werden Root-Zugriff verweigert, es sei denn, sie werden mit Kerberos authentifiziert.
vs2::> vserver export-policy rule create -vserver vs2 -policyname expol2 -ruleindex 21 -protocol nfs
-clientmatch @dev_netgroup_main -rorule sys -rwrule krb5 -anon 65535 -superuser krb5
vs2::> vserver export-policy rule show -policyname nfs_policy
Virtual Policy Rule Access Client RO
Server Name Index Protocol Match Rule
-------- ------------ ------ -------- ------------------ ------
vs2 expol2 21 nfs @dev_netgroup_main sys
vs2::> vserver export-policy rule show -policyname expol2 -vserver vs1 -ruleindex 21
Vserver: vs2
Policy Name: expol2
Rule Index: 21
Access Protocol: nfs
Client Match Hostname, IP Address, Netgroup, or Domain:
@dev_netgroup_main
RO Access Rule: sys
RW Access Rule: krb5
User ID To Which Anonymous Users Are Mapped: 65535
Superuser Security Types: krb5
Honor SetUID Bits in SETATTR: true
Allow Creation of Devices: true