O Filestore oferece suporte aos seguintes protocolos de sistema de arquivos:
NFSv3
- Disponível em todos os níveis de serviço.
- Oferece suporte à comunicação bidirecional entre o cliente e o servidor.
- Usa várias portas.
- Cria um canal de confiança para o tráfego e as operações de rede.
- Oferece uma configuração rápida para o acesso POSIX padrão.
NFSv4.1
- Disponível nos níveis de serviço zonal, regional e empresarial.
- Compatível com configurações modernas de firewall e atende aos requisitos de compliance de segurança de rede.
- A comunicação é sempre iniciada pelo cliente e sempre é enviada por
uma única porta do servidor,
2049
. - Suporte para autenticação de cliente e servidor.
- Requer a autenticação RPCSEC_GSS, que é implementada usando LDAP e Kerberos, ambos disponíveis no Serviço gerenciado para o Microsoft Active Directory.
- Oferece suporte a LDAP e Kerberos para autenticação (
krb5
), verificações de integridade de mensagens (krb5i
) e criptografia de dados em trânsito (krb5p
). - Oferece suporte a ACL de arquivos NFSv4.1 para o cliente e o servidor.
- A comunicação é sempre iniciada pelo cliente e sempre é enviada por
uma única porta do servidor,
Cada protocolo é mais adequado para casos de uso específicos. A tabela a seguir compara as especificações de cada protocolo:
Especificação | NFSv3 | NFSv4.1 |
---|---|---|
Níveis de serviço compatíveis | Todos os níveis de serviço | Zonal, regional e empresarial |
Comunicação bidirecional | Sim | Não. A comunicação é sempre iniciada pelo cliente usando a porta do servidor 2049 . |
Autenticação | Não | Sim. Requer a autenticação RPCSEC_GSS, implementada usando LDAP e Kerberos, ambos disponíveis no Serviço gerenciado para o Microsoft Active Directory. |
Oferece suporte a listas de controle de acesso (ACLs) de arquivos ou diretórios | Não | Sim. Suporta até 50 entradas de controle de acesso (ACEs) por lista. |
Suporte a grupos | Até 16 grupos | Suporte a grupos ilimitados quando conectado ao Microsoft AD gerenciado. |
Configuração de segurança | sys . Cria um canal de confiança. |
sys . Cria um canal de confiança. krb5 . Autentica o cliente e o servidor. krb5i . Fornece autenticação e verificações de integridade da mensagem.krb5p . Oferece autenticação, verificações de integridade de mensagens e criptografia de dados em trânsito. |
Latência de operações | Nenhum | A latência das operações aumenta com o nível de segurança selecionado. |
Tipo de recuperação | Sem estado | Com estado |
Tipo de bloqueio de arquivo | Gerenciador de bloqueio de rede (NLM, na sigla em inglês). A fechadura é controlada pelo cliente. | Bloqueio de aviso com base em contrato de locação. A fechadura é controlada pelo servidor. |
Suporte a falhas do cliente | Não | Sim |
Suporte ao acesso a serviços privados | Não | Não |
Benefícios do NFSv3
O protocolo NFSv3 oferece uma configuração rápida para acesso POSIX padrão.
Limitações do NFSv3
Confira a seguir uma lista de limitações do NFSv3:
- Não oferece suporte ao acesso a serviços particulares.
- Não tem autenticação e criptografia do cliente e do servidor.
- Não há processamento de falhas do cliente.
Benefícios do NFSv4.1
O protocolo NFSv4.1 usa o método Autenticação RPCSEC_GSS, que é implementado usando LDAP e Kerberos para fornecer autenticação de cliente e servidor, verificações de integridade de mensagens e criptografia de dados em trânsito.
Esses recursos de segurança tornam o protocolo NFSv4.1 compatível com os requisitos modernos de conformidade com a segurança de rede:
Usa uma única porta do servidor,
2049
, para todas as comunicações, ajudando a simplificar as configurações do firewall.Suporte a listas de controle de acesso (ACLs) de arquivos NFSv4.1.
- Cada ACL oferece suporte a até 50 entradas de controle de acesso (ACEs) por arquivo ou diretório. Isso inclui registros de herança.
Suporte a grupos ilimitados ao usar a integração com o Microsoft AD gerenciado.
Suporte a uma melhor manipulação de falhas do cliente com bloqueio de aviso baseado em cessão.
- O cliente precisa verificar a conexão contínua com o servidor. Se o cliente não renovar o contrato de cessão, o servidor vai liberar a trava e o arquivo vai ficar disponível para qualquer outro cliente que solicitar acesso por meio de um contrato de cessão. No NFSv3, se um cliente for excluído enquanto estiver bloqueado, o arquivo não poderá ser acessado por outro cliente, como um novo nó do GKE.
Oferece suporte à recuperação com estado.
- Ao contrário do NFSv3, o NFSv4.1 é um protocolo stateful baseado em TCP e em conexões. O estado do cliente e do servidor na sessão anterior pode ser retomado após a recuperação.
Serviço gerenciado para Microsoft Active Directory
Embora o Serviço gerenciado para Microsoft Active Directory (Managed Microsoft AD) não seja um requisito estrito, é a única solução gerenciada pelo Google Cloud que oferece suporte a LDAP e Kerberos, que são requisitos para o protocolo NFSv4.1 do Filestore.
Recomendamos que os administradores usem o Serviço gerenciado para Microsoft Active Directory (Microsoft AD gerenciado) para implementar e gerenciar o LDAP e o Kerberos.
Como solução gerenciada pelo Google Cloud, o Managed Microsoft AD oferece os seguintes benefícios:
Oferece implantação multirregional, com suporte para até cinco regiões no mesmo domínio.
- Reduz a latência, garantindo que os usuários e os respectivos servidores de login estejam mais próximos.
Suporte a POSIX RFC 2307 e RFC 2307bis, requisitos para a implementação do NFSv4.1.
Automatiza o mapeamento de usuário de identificador exclusivo (UID) e identificador exclusivo global (GUID, na sigla em inglês).
É possível criar ou migrar usuários e grupos para o Microsoft AD gerenciado.
Os administradores podem criar uma confiança de domínio com o domínio local, autogerenciado, do Active Directory (AD) e do LDAP. Com essa opção, a migração não é necessária.
Oferece um SLA.
Controle de acesso e outros comportamentos
Os ACEs do Filestore NFSv4.1 são gerenciados no Linux usando os seguintes comandos:
nfs4_setfacl
: cria ou edita ACEs em um arquivo ou diretório.nfs4_getfacl
: lista os ACEs em um arquivo ou diretório.
Cada ACL aceita até 50 ACEs. Seis entradas são reservadas para ACEs gerados automaticamente criados por operações
chmod
do cliente. Esses ACEs podem ser modificados após a criação.Os registros ACE gerados automaticamente que representam os bits de modo são listados na seguinte ordem de prioridade:
DENY and ALLOW ACEs
para oOWNER@
DENY and ALLOW ACEs
para oGROUP@
DENY and ALLOW ACEs
paraEVERYONE@
Se esses ACEs já estiverem presentes, eles serão reutilizados e modificados de acordo com os novos bits de modo aplicados.
O Filestore NFSv4.1 oferece suporte à verificação do acesso necessário apenas no modo POSIX
RWX
(leitura, gravação e execução). Ele não diferencia entre operaçõeswrite append
ewrite
que modificam o conteúdo ou a especificaçãoSETATTR
. O utilitárionfs4_setfacl
também aceitaRWX
como um atalho e ativa automaticamente todas as flags adequadas.O
nfs4_getfacl
não faz nenhuma tradução do principal por conta própria. O utilitárionfs4_getfacl
mostra oUID
numérico e oGUID
para os principais. Como resultado, os principais especiais deOWNER@
,GROUP@
eEVERYONE@
serão mostrados.Independentemente de usar o Microsoft AD gerenciado, ao trabalhar com
AUTH-SYS
e o utilitárionfs4_setfacl
, os administradores precisam especificar oUID
numérico eGUID
, não os nomes de usuário. Esse utilitário não consegue converter nomes em valores. Se não for fornecido corretamente, a instância do Filestore vai usar o IDnobody
por padrão.Ao especificar permissões de gravação para um arquivo ou até mesmo arquivos afetados por um ACE herdado, o ACE precisa incluir as flags
w
(gravação) ea
(apêndice).Ao verificar as permissões de
SETATTR
, a resposta retornada é semelhante aPOSIX
da seguinte maneira:- O superusuário ou usuário
ROOT
pode fazer qualquer coisa. - Somente o proprietário do arquivo pode definir os bits de modo, as ACLs e os carimbos de data/hora para um
horário e grupo específicos, como um dos
GUID
s a que ele pertence. - Os usuários que não são proprietários do arquivo podem conferir os atributos, incluindo a ACL.
- O superusuário ou usuário
Uma única ACE abrange as permissões eficazes e somente de herança. Ao contrário de outras implementações do NFSv4.1, o Filestore não vai replicar automaticamente os ACES herdados para distinguir entre ACEs eficazes e somente de herança.
Limitações do NFSv4.1
Confira a seguir uma lista de limitações do NFSv4.1:
O protocolo NFSv4.1 não pode ser combinado com os seguintes recursos:
O protocolo NFSv4.1 não oferece suporte a
AUDIT and ALARM ACEs
. O Filestore não oferece suporte à auditoria de acesso a dados.Depois de configurado, não exclua o Microsoft AD gerenciado e o peering de rede. Isso faz com que o compartilhamento do Filestore fique inacessível enquanto estiver montado em um cliente, tornando seus dados inacessíveis. O Google Cloud não é responsável por interrupções causadas por ações de administradores ou usuários.
Ao usar qualquer uma das configurações de segurança autenticadas do Kerberos, os usuários podem esperar alguma latência nas operações. As taxas de latência variam de acordo com o nível de serviço e a configuração de segurança especificada. A latência aumenta com cada nível de segurança maior.
A auditoria de acesso a dados não é compatível.
A solução Filestore NFSv4.1 requer a autenticação RPCSEC_GSS. Esse método de autenticação só é implementado usando LDAP e Kerberos, ambos disponíveis no Microsoft AD gerenciado. Outros mecanismos de autenticação não são compatíveis.
Não oferece suporte ao acesso a serviços particulares.
Se você quiser que uma instância do Filestore participe do Managed Microsoft AD por uma VPC compartilhada, use
gcloud
ou a API do Filestore. Não é possível associar a instância ao Microsoft AD gerenciado usando o console do Google Cloud.O nome de domínio do Microsoft AD gerenciado não pode ter mais de 56 caracteres.
Para criar uma instância empresarial, é necessário executar operações diretamente pela API Filestore. Para mais informações, consulte Níveis de serviço.
Ao restaurar um backup, a nova instância precisa usar o mesmo protocolo da instância de origem.