Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

ONTAP NFSでKerberosを設定するための要件

共同作成者 netapp-aherbin netapp-ahibbard netapp-barbe netapp-revathid netapp-thomi

NFSでKerberosを使用するための設定をシステムで行う前に、ネットワークおよびストレージの環境のいくつかの項目について、適切に設定されていることを確認する必要があります。

メモ

環境を設定する手順は、クライアントで使用しているオペレーティング システム、ドメイン コントローラ、Kerberos、DNSなどのバージョンや種類によって異なります。このドキュメントでは、それらのすべてについては説明していません。詳細については、それぞれのコンポーネントの対応するドキュメントを参照してください。

Windows Server 2008 R2のActive DirectoryおよびLinuxホストを使用する環境でのONTAPとKerberos 5およびNFSv3 / NFSv4の設定方法に関する詳しい例については、テクニカル レポート4073を参照してください。

次の項目について事前に設定しておく必要があります。

ネットワーク環境の要件

  • Kerberos

    KerberosをKey Distribution Center(KDC;キー配布センター)で設定しておく必要があります(たとえば、Windows Active DirectoryベースのKerberosまたはMIT Kerberos)。

    NFSサーバは、マシン プリンシパルのプライマリ コンポーネントとして `nfs`を使用する必要があります。

  • ディレクトリ サービス

    Active DirectoryやOpenLDAPなどのセキュアなディレクトリ サービスを環境に導入し、SSL / TLS経由のLDAPを使用するように設定する必要があります。

  • NTP

    タイム サーバでNTPを実行している必要があります。これは、時刻のずれによるKerberos認証の失敗を回避するために必要です。

  • ドメイン名解決(DNS)

    それぞれのUNIXクライアントおよびSVM LIFについて、KDCの前方参照ゾーンと逆引き参照ゾーンに適切なサービス レコード(SRV)が登録されている必要があります。すべてのコンポーネントは、DNSで正しく解決できる必要があります。

  • ユーザ アカウント

    各クライアントは Kerberos レルム内にユーザーアカウントを持っている必要があります。NFSサーバーは、マシンプリンシパルのプライマリコンポーネントとして “nfs” を使用する必要があります。

NFSクライアントの要件

  • NFS

    NFSv3またはNFSv4を使用してネットワーク経由で通信するように各クライアントが適切に設定されている必要があります。

    クライアントでRFC1964およびRFC2203がサポートされている必要があります。

  • Kerberos

    Kerberos認証を使用するように各クライアントが適切に設定されている必要があります。詳細は次のとおりです。

    • TGS 通信の暗号化が有効になっています。

      非常にセキュリティ性の高いAES-256。

    • TGT 通信に最も安全な暗号化タイプが有効になっています。

    • Kerberos 領域とドメインが正しく設定されています。

    • GSSが有効。

      マシンのクレデンシャルを使用する場合:

    • `gssd`を `-n`パラメータを付けて実行しないでください。

    • `kinit`をrootユーザーとして実行しないでください。

  • 各クライアントは、最新かつ更新済みバージョンのオペレーティング システムを使用している必要があります。

    これにより、KerberosでのAES暗号化の互換性と信頼性が最大限確保されます。

  • DNS

    DNSを使用して名前が正しく解決されるように各クライアントが適切に設定されている必要があります。

  • NTP

    各クライアントがNTPサーバと同期されている必要があります。

  • ホストとドメインの情報

    各クライアントの `/etc/hosts`および `/etc/resolv.conf`ファイルには、それぞれ正しいホスト名とDNS情報が含まれている必要があります。

  • keytabファイル

    各クライアントについて、KDCのkeytabファイルが必要です。Realmは大文字で指定する必要があります。最高レベルのセキュリティを得るために、暗号化タイプをAES-256にする必要があります。

  • オプション:パフォーマンスを最大限に高めるには、ローカル エリア ネットワークとの通信用とストレージ ネットワークとの通信用に、少なくとも2つのネットワーク インターフェイスを設定します。

ストレージ システムの要件

  • NFSライセンス

    ストレージ システムに有効なNFSライセンスがインストールされている必要があります。

  • CIFSライセンス

    CIFSライセンスはオプションです。マルチプロトコルのネーム マッピングを使用する環境で、Windowsクレデンシャルのチェックを行う場合にのみ必要になります。純粋なUNIXのみの環境では必要ありません。

  • SVM

    システムでSVMを少なくとも1つ設定しておく必要があります。

  • SVMでのDNS

    各SVMでDNSを設定しておく必要があります。

  • NFS サーバ

    SVMでNFSを設定しておく必要があります。

  • AES暗号化

    最高レベルのセキュリティを得るために、KerberosでAES-256暗号化のみを許可するようにNFSサーバを設定する必要があります。

  • SMB サーバ

    マルチプロトコル環境の場合は、SVMでSMBを設定しておく必要があります。SMBサーバはマルチプロトコルのネーム マッピングに必要です。

  • ボリューム

    SVMで使用するルート ボリュームと少なくとも1つのデータ ボリュームを設定しておく必要があります。

  • ルート ボリューム

    SVMのルート ボリュームを次のように設定しておく必要があります。

    Name 設定

    セキュリティ形式

    UNIX

    UID

    rootまたはID 0

    GID

    rootまたはID 0

    UNIX権限

    777

    ルート ボリュームとは異なり、データ ボリュームのセキュリティ形式は任意に設定してかまいません。

  • UNIXグループ

    SVMで次のUNIXグループを設定しておく必要があります。

    グループ名 グループID

    daemon

    1

    root

    0

    pcuser

    65534(SVMを作成すると自動的に作成されます)

  • UNIXユーザ

    SVMで次のUNIXユーザを設定しておく必要があります。

    ユーザ名 ユーザーID プライマリ グループID コメント

    nfs

    500

    0

    GSS INITフェーズで必要

    NFSクライアント ユーザのSPNの最初のコンポーネントがユーザとして使用されます。

    pcuser

    65534

    65534

    NFSとCIFSのマルチプロトコルで必要

    SVMの作成時に、ONTAPによって自動的に作成されてpcuserグループに追加されます。

    root

    0

    0

    マウントに必要

    NFSクライアント ユーザのSPNに対するKerberos-UNIXネーム マッピングがある場合は、nfsユーザは必要ありません。

  • エクスポート ポリシーとエクスポート ルール

    ルートボリューム、データボリューム、およびqtreeに必要なエクスポート ルールを含むエクスポート ポリシーを設定しておく必要があります。SVMのすべてのボリュームがKerberos経由でアクセスされる場合は、ルートボリュームのエクスポート ルール オプション -rorule-rwrule、および -superuser`を `krb5krb5i、または `krb5p`に設定できます。

  • Kerberos-UNIXネーム マッピング

    NFSクライアント ユーザのSPNによって識別されたユーザにroot権限を持たせる場合は、rootに対するネーム マッピングを作成する必要があります。