Chiffrement des données en transit
Les données en transit peuvent être chiffrées au niveau de la couche de protocole NAS et le réseau Google Cloud lui-même est chiffré, comme décrit dans les sections suivantes.
Réseau Google Cloud
Google Cloud chiffre le trafic au niveau du réseau comme décrit "Chiffrement en transit" dans la documentation Google. Comme indiqué dans la section « architecture de Google Cloud NetApp volumes », Google Cloud NetApp volumes est livré à partir d'un projet de production PSA contrôlé par NetApp.
Dans le cas de NetApp volumes-SW, le locataire producteur exécute Google VM pour fournir le service. Le trafic entre les machines virtuelles des utilisateurs et les machines virtuelles Google Cloud NetApp volumes est automatiquement chiffré par Google.
Bien que le chemin d'accès aux données de NetApp volumes-Performance ne soit pas entièrement chiffré sur la couche réseau, NetApp et Google utilisent une combinaison "De cryptage IEEE 802.1AE (MACSec)" "encapsulation" (chiffrement des données) et des réseaux à restrictions physiques pour protéger les données en transit entre le type de service Google Cloud NetApp volumes NetApp volumes-Performance et Google Cloud.
Protocoles NAS
Les protocoles NAS NFS et SMB fournissent un chiffrement de transport en option au niveau de la couche de protocoles.
Chiffrement SMB
"Chiffrement SMB" Offre un cryptage de bout en bout des données SMB et protège les données contre les occurrences de réseaux non fiables. Vous pouvez activer le cryptage à la fois pour la connexion de données client/serveur (uniquement disponible pour les clients compatibles SMB3.x) et pour l'authentification du contrôleur serveur/domaine.
Lorsque le cryptage SMB est activé, les clients qui ne prennent pas en charge le cryptage ne peuvent pas accéder au partage.
Google Cloud NetApp volumes prend en charge le chiffrement de sécurité RC4-HMAC, AES-128-CTS-HMAC-SHA1 et AES-256-CTS-HMAC-SHA1 pour le chiffrement SMB. SMB négocie le type de cryptage le plus élevé pris en charge par le serveur.
Kerberos NFSv4.1
Pour NFSv4.1, NetApp volumes-Performance propose l'authentification Kerberos comme décrit dans la section. vous pouvez activer Kerberos sur la "RFC7530" base du volume.
Le type de chiffrement le plus puissant actuellement disponible pour Kerberos est AES-256-CTS-HMAC-SHA1. Google Cloud NetApp volumes prend en charge les normes AES-256-CTS-HMAC-SHA1, AES-128-CTS-HMAC-SHA1, DES3 et DES pour NFS. Il prend également en charge ARCFOUR-HMAC (RC4) pour le trafic CIFS/SMB, mais pas pour NFS.
Kerberos propose trois niveaux de sécurité différents pour les montages NFS qui offrent des options de sécurité Kerberos.
Selon RedHat "Options de montage courantes" documentation :
sec=krb5 uses Kerberos V5 instead of local UNIX UIDs and GIDs to authenticate users. sec=krb5i uses Kerberos V5 for user authentication and performs integrity checking of NFS operations using secure checksums to prevent data tampering. sec=krb5p uses Kerberos V5 for user authentication, integrity checking, and encrypts NFS traffic to prevent traffic sniffing. This is the most secure setting, but it also involves the most performance overhead.
En règle générale, plus le niveau de sécurité Kerberos est important, plus les performances sont faibles, car le client et le serveur passent du temps à chiffrer et déchiffrer les opérations NFS pour chaque paquet envoyé. De nombreux clients et serveurs NFS prennent en charge le transfert AES-ni vers les processeurs pour une meilleure expérience globale. Cependant, l'impact sur les performances de Kerberos 5p (chiffrement complet de bout en bout) est considérablement plus important que l'impact de Kerberos 5 (authentification utilisateur).
Le tableau ci-dessous présente les différences par rapport à chaque niveau pour la sécurité et les performances.
Niveau de sécurité | Sécurité | Performance |
---|---|---|
NFSv3 : sys |
|
|
NFSv4.x — sys |
|
|
NFS - krb5 |
|
|
NFS - krb5i |
|
|
NFS – krb5p |
|
|
Dans Google Cloud NetApp volumes, un serveur Active Directory configuré est utilisé en tant que serveur Kerberos et serveur LDAP (pour rechercher les identités d'utilisateurs à partir d'un schéma compatible RFC2307). Aucun autre serveur Kerberos ou LDAP n'est pris en charge. NetApp recommande vivement d'utiliser LDAP pour la gestion des identités dans Google Cloud NetApp volumes. Pour plus d'informations sur la manière dont NFS Kerberos est affiché dans les captures de paquets, reportez-vous à la section link:ncvs-gc-cloud-volumes-service-architecture.html#considérations relatives à la capture/trace de paquets[« considérations relatives à la détection/trace de paquets »].