Administrar clientes con un tipo de seguridad sin lista
-
PDF de este sitio de documentos
- Administración de clústeres
-
Administración de volúmenes
-
Gestión de almacenamiento lógico con CLI
- Utilice cuotas para restringir o realizar un seguimiento del uso de los recursos
-
Gestión de almacenamiento lógico con CLI
-
Gestión del almacenamiento nas
- Configure NFS con la CLI
- Gestione NFS con la interfaz de línea de comandos
-
Gestione SMB con la interfaz de línea de comandos
- Gestione servidores SMB
- Gestione el acceso a archivos mediante SMB
- Gestión del almacenamiento san
- Autenticación y control de acceso
- Seguridad y cifrado de datos
- Protección de datos y recuperación ante desastres
Recopilación de documentos PDF independientes
Creating your file...
Cuando un cliente se presenta a sí mismo con un tipo de seguridad que no aparece en un parámetro de acceso de una regla de exportación, tiene la opción de denegar el acceso al cliente o asignarlo al ID de usuario anónimo en su lugar mediante la opción none
en el parámetro access.
Es posible que un cliente se presente a sí mismo con un tipo de seguridad que no aparece en un parámetro de acceso porque se autentica con un tipo de seguridad diferente o que no se haya autenticado en absoluto (tipo de seguridad AUTH_NONE). De forma predeterminada, al cliente se le deniega automáticamente el acceso a ese nivel. Sin embargo, puede agregar la opción none
al parámetro access. Como resultado, los clientes con un estilo de seguridad no enumerado se asignan al ID de usuario anónimo en su lugar. La -anon
Parámetro determina qué ID de usuario se asigna a esos clientes. El ID de usuario especificado para -anon
el parámetro debe ser un usuario válido configurado con los permisos que considere apropiados para el usuario anónimo.
Valores válidos para -anon
intervalo de parámetros desde 0
para 65535
.
ID de usuario asignado a. -anon |
Tratamiento resultante de las solicitudes de acceso de los clientes |
---|---|
|
La solicitud de acceso de cliente se asigna al ID de usuario anónimo y obtiene acceso en función de los permisos configurados para este usuario. |
|
La solicitud de acceso de cliente no se asigna al usuario y obtiene acceso en función de los permisos configurados para este usuario. Este es el valor predeterminado. |
|
La solicitud de acceso de cualquier cliente se deniega cuando se asigna a este ID y el cliente se presenta con el tipo de seguridad AUTH_NONE. La solicitud de acceso de los clientes con ID de usuario 0 se deniega cuando se asigna a este ID y el cliente se presenta a sí mismo con cualquier otro tipo de seguridad. |
Al utilizar la opción none
, es importante recordar que el parámetro de sólo lectura se procesa primero. Tenga en cuenta las siguientes directrices al configurar reglas de exportación para clientes con tipos de seguridad no listados:
Incluye solo lectura none |
Incluye lectura y escritura none |
Acceso resultante para clientes con tipos de seguridad no listados |
---|---|---|
No |
No |
Denegada |
No |
Sí |
Denegado porque sólo lectura se procesa primero |
Sí |
No |
Sólo lectura como anónimo |
Sí |
Sí |
Lectura y escritura como anónimo |
La política de exportación contiene una regla de exportación con los siguientes parámetros:
-
-protocol
nfs3
-
-clientmatch
10.1.16.0/255.255.255.0
-
-rorule
sys,none
-
-rwrule
any
-
-anon
70
El cliente n.o 1 tiene la dirección IP 10.1.16.207, envía una solicitud de acceso con el protocolo NFSv3 y se autentica con Kerberos v5.
El cliente #2 tiene la dirección IP 10.1.16.211, envía una solicitud de acceso con el protocolo NFSv3 y se autentica con AUTH_SYS.
El cliente #3 tiene la dirección IP 10.1.16.234, envía una solicitud de acceso con el protocolo NFSv3 y no se autentica (es decir, el tipo de seguridad AUTH_NONE).
El protocolo de acceso del cliente y la dirección IP coinciden con los tres clientes. El parámetro de sólo lectura permite el acceso de sólo lectura a clientes con su propio ID de usuario que se autentica con AUTH_SYS. El parámetro de sólo lectura permite el acceso de sólo lectura como usuario anónimo con ID de usuario 70 a clientes autenticados mediante cualquier otro tipo de seguridad. El parámetro de lectura y escritura permite acceso de lectura y escritura a cualquier tipo de seguridad, pero en este caso solo se aplica a los clientes ya filtrados por la regla de solo lectura.
Por lo tanto, los clientes #1 y #3 obtienen acceso de lectura y escritura sólo como el usuario anónimo con ID de usuario 70. El cliente #2 obtiene acceso de lectura y escritura con su propio ID de usuario.
La política de exportación contiene una regla de exportación con los siguientes parámetros:
-
-protocol
nfs3
-
-clientmatch
10.1.16.0/255.255.255.0
-
-rorule
sys,none
-
-rwrule
none
-
-anon
70
El cliente n.o 1 tiene la dirección IP 10.1.16.207, envía una solicitud de acceso con el protocolo NFSv3 y se autentica con Kerberos v5.
El cliente #2 tiene la dirección IP 10.1.16.211, envía una solicitud de acceso con el protocolo NFSv3 y se autentica con AUTH_SYS.
El cliente #3 tiene la dirección IP 10.1.16.234, envía una solicitud de acceso con el protocolo NFSv3 y no se autentica (es decir, el tipo de seguridad AUTH_NONE).
El protocolo de acceso del cliente y la dirección IP coinciden con los tres clientes. El parámetro de sólo lectura permite el acceso de sólo lectura a clientes con su propio ID de usuario que se autentica con AUTH_SYS. El parámetro de sólo lectura permite el acceso de sólo lectura como usuario anónimo con ID de usuario 70 a clientes autenticados mediante cualquier otro tipo de seguridad. El parámetro de lectura y escritura permite el acceso de lectura y escritura sólo como el usuario anónimo.
Por lo tanto, el cliente #1 y el cliente #3 obtienen acceso de lectura y escritura sólo como el usuario anónimo con el ID de usuario 70. El cliente #2 obtiene acceso de sólo lectura con su propio ID de usuario pero se le deniega el acceso de lectura y escritura.