傳輸中的資料加密
傳輸中的資料可以在 NAS 協定層加密,而 Google Cloud 網路本身也經過加密,如以下部分所述。
Google Cloud 網路
Google Cloud 在網路層級加密流量,具體說明如下 "傳輸中加密"在 Google 文件中。正如「Google Cloud NetApp Volumes架構」部分所述, Google Cloud NetApp Volumes是由NetApp控制的 PSA 生產商專案提供的。
對於NetApp Volumes-SW,生產者租用戶執行 Google VM 來提供服務。用戶虛擬機器和Google Cloud NetApp Volumes虛擬機器之間的流量由 Google 自動加密。
儘管NetApp Volumes-Performance 的資料路徑在網路層上並未完全加密,但NetApp和 Google 結合使用 "IEEE 802.1AE 加密 (MACSec)", "封裝" (資料加密)和實體受限的網路來保護Google Cloud NetApp Volumes NetApp Volumes-Performance 服務類型和 Google Cloud 之間傳輸的資料。
NAS 協定
NFS 和 SMB NAS 協定在協定層提供可選的傳輸加密。
SMB 加密
"SMB 加密"提供 SMB 資料的端對端加密,並保護資料免受不受信任網路上的竊聽。您可以為用戶端/伺服器資料連線(僅適用於支援 SMB3.x 的用戶端)和伺服器/網域控制站驗證啟用加密。
啟用 SMB 加密後,不支援加密的用戶端無法存取共用。
Google Cloud NetApp Volumes支援 SMB 加密的 RC4-HMAC、AES-128-CTS-HMAC-SHA1 和 AES-256-CTS-HMAC-SHA1 安全密碼。 SMB 協商伺服器支援的最高加密類型。
NFSv4.1 Kerberos
對於 NFSv4.1, NetApp Volumes-Performance 提供 Kerberos 驗證,如 "RFC7530"。您可以按磁碟區啟用 Kerberos。
Kerberos 目前最強大的加密類型是 AES-256-CTS-HMAC-SHA1。 Google Cloud NetApp Volumes支援 NFS 的 AES-256-CTS-HMAC-SHA1、AES-128-CTS-HMAC-SHA1、DES3 和 DES。它也支援用於 CIFS/SMB 流量的 ARCFOUR-HMAC (RC4),但不支援用於 NFS。
Kerberos 為 NFS 掛載提供了三種不同的安全級別,可供您選擇 Kerberos 安全性的強度。
根據 RedHat 的 "常見安裝選項"文件:
sec=krb5 uses Kerberos V5 instead of local UNIX UIDs and GIDs to authenticate users. sec=krb5i uses Kerberos V5 for user authentication and performs integrity checking of NFS operations using secure checksums to prevent data tampering. sec=krb5p uses Kerberos V5 for user authentication, integrity checking, and encrypts NFS traffic to prevent traffic sniffing. This is the most secure setting, but it also involves the most performance overhead.
一般來說,Kerberos 安全等級要做的工作越多,效能就越差,因為客戶端和伺服器要花時間對發送的每個資料包進行加密和解密 NFS 操作。許多用戶端和 NFS 伺服器都支援將 AES-NI 卸載到 CPU 以獲得更好的整體體驗,但 Kerberos 5p(完全端對端加密)對效能的影響明顯大於 Kerberos 5(用戶身份驗證)的影響。
下表顯示了每個等級在安全性和效能方面的差異。
安全等級 | 安全 | 表現 |
---|---|---|
NFSv3—系統 |
|
|
NFSv4.x—系統 |
|
|
NFS—krb5 |
|
|
NFS—krb5i |
|
|
NFS – krb5p |
|
|
在Google Cloud NetApp Volumes中,設定的 Active Directory 伺服器用作 Kerberos 伺服器和 LDAP 伺服器(從 RFC2307 相容模式中尋找使用者身分)。不支援其他 Kerberos 或 LDAP 伺服器。 NetApp強烈建議您在Google Cloud NetApp Volumes中使用 LDAP 進行身分識別管理。有關 NFS Kerberos 在封包擷取中如何顯示的信息,請參閱部分 link:gcp-gcnv-arch-detail.html#Packet sniffing/trace considers["Packet sniffing/trace considers."]