NFSでKerberosを設定するための要件
NFSでKerberosを使用するようにシステムで設定する前に、ネットワークおよびストレージの環境内の特定の項目が適切に設定されていることを確認する必要があります。
環境を設定する手順は、使用しているクライアントオペレーティングシステム、ドメインコントローラ、Kerberos、DNSなどのバージョンとタイプによって異なります。これらすべての変数を文書化することは、このドキュメントの範囲外です。詳細については、各コンポーネントのそれぞれのドキュメントを参照してください。 Windows Server 2008 R2のActive DirectoryおよびLinuxホストを使用する環境でのNFSv3およびNFSv4でのONTAPおよびKerberos 5のセットアップ方法の詳細な例については、テクニカルレポート4073を参照してください。 |
最初に次の項目を設定する必要があります。
ネットワーク環境の要件
-
Kerberos
Windows Active DirectoryベースのKerberosやMIT Kerberosなど、Key Distribution Center(KDC;キー配布センター)を使用してKerberosを設定しておく必要があります。
NFSサーバは、マシンプリンシパルのプライマリコンポーネントとしてを使用する必要があります
nfs
。 -
ディレクトリサービス
Active DirectoryやOpenLDAPなど、SSL/TLS経由のLDAPを使用するように設定されたセキュアなディレクトリサービスを環境で使用する必要があります。
-
NTP
NTPを実行している稼働中のタイムサーバが必要です。これは、時間のずれによるKerberos認証の失敗を防ぐために必要です。
-
ドメイン名解決(DNS)
各UNIXクライアントおよび各SVM LIFについて、KDCのフォワードルックアップゾーンとリバースルックアップゾーンに適切なサービスレコード(SRV)が登録されている必要があります。すべての参加者は、DNSを介して適切に解決できる必要があります。
-
ユーザアカウント
各クライアントには、Kerberos Realmのユーザアカウントが必要です。NFS サーバでは ' マシン・プリンシパルの主要コンポーネントとして NFS' を使用する必要があります
NFSクライアントの要件
-
NFS
NFSv3またはNFSv4を使用してネットワーク経由で通信するように各クライアントが適切に設定されている必要があります。
クライアントがRFC1964およびRFC2203をサポートしている必要があります。
-
Kerberos
Kerberos認証を使用するように各クライアントが適切に設定されている必要があります。詳細は次のとおりです。
-
TGS 通信の暗号化が有効です。
最も強力なセキュリティを実現するAES-256。
-
TGT 通信に対する最も安全な暗号化タイプが有効です。
-
Kerberos Realm とドメインを正しく設定します。
-
GSSはイネーブルです。
マシンのクレデンシャルを使用する場合:
-
パラメータを指定し `-n`てを実行しないで `gssd`ください。
-
をrootユーザとして実行しない `kinit`でください。
-
-
各クライアントは、最新の更新されたオペレーティングシステムバージョンを使用する必要があります。
これにより、Kerberosを使用したAES暗号化に最高の互換性と信頼性が提供されます。
-
DNS
正しい名前解決のためにDNSを使用するように各クライアントが適切に設定されている必要があります。
-
NTP
各クライアントがNTPサーバと同期している必要があります。
-
ホストおよびドメインの情報
各クライアントの `/etc/hosts`ファイルと `/etc/resolv.conf`ファイルに正しいホスト名とDNS情報が格納されている必要があります。
-
keytabファイル
各クライアントには、KDCのkeytabファイルが必要です。Realmは大文字で指定する必要があります。セキュリティを最大限に高めるには、暗号化タイプをAES-256にする必要があります。
-
オプション:パフォーマンスを最大限に高めるには、ローカルエリアネットワークとの通信用とストレージネットワークとの通信用に少なくとも2つのネットワークインターフェイスを用意する必要があります。
ストレージシステムの要件
-
NFSライセンス
ストレージシステムに有効なNFSライセンスがインストールされている必要があります。
-
CIFSライセンス
CIFSライセンスはオプションです。マルチプロトコルのネームマッピングを使用する場合にWindowsクレデンシャルを確認するためにのみ必要です。厳密なUNIXのみの環境では必要ありません。
-
SVM
システムでSVMを少なくとも1つ設定しておく必要があります。
-
SVMでのDNS
各SVMでDNSを設定しておく必要があります。
-
NFSサーバ
SVMでNFSを設定しておく必要があります。
-
AES暗号化
最高レベルのセキュリティを確保するには、KerberosでAES-256暗号化のみを許可するようにNFSサーバを設定する必要があります。
-
SMB サーバ
マルチプロトコル環境の場合は、SVMでSMBを設定しておく必要があります。SMBサーバはマルチプロトコルのネームマッピングに必要です。
-
ボリューム
SVMで使用するルートボリュームと少なくとも1つのデータボリュームを設定しておく必要があります。
-
ルートボリューム
SVMのルートボリュームを次のように設定しておく必要があります。
名前 設定 セキュリティ形式
UNIX
UID
ルートまたはID 0
GID
ルートまたはID 0
UNIX権限
777
ルートボリュームとは異なり、データボリュームにはどちらのセキュリティ形式も使用できます。
-
UNIXグループ
SVMで次のUNIXグループを設定しておく必要があります。
グループ名 グループID デーモン
1
root
0
pcuser
65534(SVMを作成するとONTAPによって自動的に作成されます)
-
UNIXユーザ
SVMで次のUNIXユーザを設定しておく必要があります。
ユーザ名 ユーザID プライマリグループID コメント NFS
500
0
GSS INITフェーズで必要
NFSクライアントユーザSPNの最初のコンポーネントがユーザとして使用されます。
pcuser
65534
65534
NFSトCIFSノマルチフロトコルノシヨウニヒツヨウ
SVMを作成すると、ONTAPで自動的に作成されてpcuserグループに追加されます。
root
0
0
マウントに必要
NFSクライアントユーザのSPNに対するKerberos-UNIXネームマッピングがある場合は、nfsユーザは必要ありません。
-
エクスポートポリシーおよびルール
ルートボリューム、データボリューム、およびqtreeに対するエクスポートポリシーと必要なエクスポートルールを設定しておく必要があります。SVMのすべてのボリュームへのアクセスにKerberosを使用する場合は、ルートボリュームのエクスポートルールオプション、
-rwrule
、-superuser
、を、 `krb5i`または `krb5p`に `krb5`設定でき `-rorule`ます。 -
Kerberos-UNIXネームマッピング
NFSクライアントユーザSPNによって識別されたユーザにroot権限を付与する場合は、rootへのネームマッピングを作成する必要があります。