Considerações de segurança

Esta página oferece uma vista geral das considerações de segurança do Google Cloud NetApp Volumes.

Considerações de segurança para trabalhar em rede

O Google Cloud NetApp Volumes oferece uma framework arquitetónica segura com as seguintes camadas de segurança isoladas:

  • Segurança ao nível do projeto: a camada de segurança administrativa que os administradores usam para gerir recursos dos NetApp Volumes, como volumes ou pools de armazenamento, através da consola Google Cloud , do SDK do Google Cloud ou das APIs. As funções e as autorizações IAM protegem esta camada. Para mais informações acerca da segurança ao nível do projeto, consulte o artigo Configure as autorizações de IAM.

  • Segurança ao nível da rede: a camada de rede usada para aceder a volumes de dados com protocolos de armazenamento associado à rede (NAS) (Server Message Block [SMB] e Network File System [NFS]).

    Pode aceder aos dados nos volumes através de protocolos NAS numa rede de nuvem privada virtual. O acesso a todos os dados dos volumes NetApp só é possível através da sua VPC, a menos que use explicitamente uma solução de terceiros para substituir o encaminhamento da interligação de VPCs para as suas VPCs.

    Na VPC, pode limitar ainda mais o acesso com firewalls e através da configuração de mecanismos de controlo de acesso específicos do protocolo.

Regras de firewall para acesso a volumes

As regras de firewall protegem a Google Cloud VPC. Para permitir o acesso de clientes aos volumes NetApp, tem de permitir tráfego de rede específico.

Regras de firewall para acesso a volumes NFS

O NFS usa várias portas para comunicar entre o cliente e um servidor. Para garantir uma comunicação adequada e montagens de volume bem-sucedidas, tem de ativar as portas nas suas firewalls.

Os volumes NetApp atuam como um servidor NFS e expõem as portas de rede necessárias para o NFS. Certifique-se de que os seus clientes NFS têm autorização para comunicar com as seguintes portas de volumes NetApp:

  • 111 TCP/UDP portmapper

  • 635 TCP/UDP mountd

  • 2049 TCP/UDP nfsd

  • 4045 TCP/UDP nlockmgr (apenas para NFSv3)

  • 4046 TCP/UDP status (apenas para NFSv3)

Os endereços IP dos volumes NetApp são atribuídos automaticamente a partir do intervalo CIDR que atribuiu ao serviço durante a interligação de redes. Para mais informações, consulte o artigo Escolha um CIDR.

Utilização de bloqueio consultivo com NFSv3

Se usar bloqueios consultivos com o NFSv3, tem de executar o daemon rpc.statd no cliente para suportar o Network Lock Manager, que é uma funcionalidade que funciona em cooperação com o NFS para fornecer um estilo System V de bloqueio de ficheiros e registos na rede. O seu cliente NFS tem de abrir uma porta de entrada para rpc.statd para receber callbacks do Network Lock Manager. Na maioria das distribuições Linux, o rpc.statd é iniciado quando monta a primeira partilha NFS. Usa uma porta aleatória que pode identificar através do comando rpcinfo -p. Para tornar o rpc.statd mais compatível com firewalls, configure-o para usar uma porta estática.

Para definir portas estáticas para o rpc.statd, consulte os seguintes recursos:

Se não usar bloqueios consultivos NFSv3 ou o Network Lock Manager, recomendamos que monte as suas partilhas NFSv3 com a opção de montagem nolock.

O NFSv4.1 implementa a função de bloqueio no próprio protocolo NFSv4.1, que é executado através da ligação TCP iniciada pelo cliente ao servidor NFSv4.1 na porta 2049. O cliente não precisa de abrir portas de firewall para tráfego de entrada.

Regras de firewall para acesso a volumes SMB

O SMB usa várias portas para comunicar entre o cliente e um servidor. Para garantir uma comunicação adequada, tem de ativar as portas nas suas firewalls.

Os volumes NetApp atuam como um servidor SMB e expõem as portas de rede que o SMB requer. Certifique-se de que o cliente SMB tem autorização para comunicar com as seguintes portas de volumes NetApp:

  • 445 TCP SMB2/3

  • 135 TCP msrpc e 40001 TCP SMB CA: usados apenas para partilhas continuamente disponíveis do SMB 3.x. Estas portas não são necessárias para partilhas não disponíveis continuamente.

O serviço expõe, mas não usa, a porta 139/TCP.

Os endereços IP dos volumes NetApp são atribuídos automaticamente a partir do intervalo CIDR que atribuiu ao serviço durante a interligação de redes. Para mais informações, consulte o artigo Escolha um CIDR.

Os seus clientes de PME não precisam de expor portas de entrada para o SMB funcionar.

Regras de firewall para acesso ao Active Directory

Os volumes da NetApp precisam de acesso às seguintes portas nos servidores DNS configurados na sua política do Active Directory para identificar controladores de domínio do Active Directory. Os volumes NetApp usam procuras de DNS para a deteção do controlador de domínio do Active Directory.

  • ICMPV4

  • DNS 53 TCP

  • DNS 53 UDP

Abra as seguintes portas em todos os controladores de domínio do Active Directory para tráfego proveniente do intervalo CIDR para volumes NetApp:

  • ICMPV4

  • LDAP 389 TCP

  • SMB over IP 445 TCP

  • Secure LDAP 636 TCP

  • Kerberos 464 TCP

  • Kerberos 464 UDP

  • Kerberos 88 TCP

  • Kerberos 88 UDP

Anexe a etiqueta de firewall aos servidores Active Directory

Use as instruções seguintes para anexar a etiqueta de firewall aos seus servidores Active Directory.

  1. Anexe a regra de firewall aos servidores DNS do Active Directory:

    gcloud compute firewall-rules create netappvolumes-to-dns \
      --allow=icmp,TCP:53,UDP:53 \
      --direction=ingress \
      --target-tags=allow-netappvolumes-to-dns \
      --source-ranges=NETAPP_VOLUMES_CIDR \
      --network=VPC_NAME
  2. Anexe a regra de firewall aos controladores de domínio do Active Directory:

    gcloud compute firewall-rules create netappvolumes-to-activedirectory \
      --allow=icmp,TCP:88,UDP:88,TCP:389,TCP:445,TCP:464,UDP:464,TCP:636 \
      --direction=ingress \
      --target-tags=allow-netappvolumes-to-activedirectory \
      --source-ranges=NETAPP_VOLUMES_CIDR \
      --network=VPC_NAME

    Substitua as seguintes informações:

    • NETAPP_VOLUMES_CIDR: O CIDR dos volumes NetApp

    • VPC_NAME: o nome da VPC

  3. Anexe a seguinte etiqueta aos seus servidores DNS:

    allow-netappvolumes-to-dns
  4. Anexe a seguinte etiqueta aos controladores de domínio:

    allow-netappvolumes-to-activedirectory

Controlos de acesso ao volume para protocolos NFS

Os volumes do NetApp protegem o acesso através de protocolos NFS com uma única política de exportação com até 20 regras de exportação. As regras de exportação são listas separadas por vírgulas de endereços IPv4 e CIDRs IPv4 que especificam que clientes têm permissão para montar volumes. O NetApp Volumes avalia as regras de exportação por ordem sequencial e para após a primeira correspondência. Recomendamos que ordene as regras de exportação do mais específico para o mais genérico para obter os melhores resultados.

Use os seguintes separadores para rever as políticas com base nas versões do NFS:

NFS sem Kerberos

Todas as versões NFS sem Kerberos usam o tipo de segurança AUTH_SYS. Neste modo, tem de gerir rigorosamente as regras de exportação para permitir apenas clientes fidedignos e que possam garantir a integridade do ID do utilizador e do ID do grupo.

Como medida de segurança, os servidores NFS mapeiam automaticamente as chamadas NFS com UID=0 (root) para UID=65535 (anónimo), que tem autorizações limitadas no sistema de ficheiros. Durante a criação do volume, pode ativar a opção de acesso de raiz para controlar este comportamento. Se ativar o acesso de raiz, o ID do utilizador 0 permanece 0. Como prática recomendada, crie uma regra de exportação dedicada que ative o acesso de raiz para os anfitriões de administrador conhecidos e desative o acesso de raiz para todos os outros clientes.

NFSv4.1 com Kerberos

O NFSv4.1 com Kerberos usa políticas de exportação e autenticação adicional com Kerberos para aceder a volumes. Pode configurar regras de exportação para aplicar o seguinte:

  • Apenas Kerberos (krb5)

  • Assinatura Kerberos (krb5i)

  • Privacidade do Kerberos (krb5p)

Controlos de acesso ao volume para o protocolo SMB

O SMB usa autorizações ao nível da partilha para proteger o acesso ao volume e requer a autenticação no Active Directory. Estas autorizações permitem-lhe controlar quem tem acesso às partilhas através da rede.

Os volumes são criados com permissões de nível de partilha Todos e Controlo total. Pode modificar as autorizações ao nível da partilha através da consola do Windows ou da CLI do Windows.

Siga estas instruções para modificar as autorizações ao nível da partilha SMB através da consola do Windows ou da CLI do Windows:

Consola do Windows

  1. Clique com o botão direito do rato no ícone Iniciar do Windows e selecione Gestão do computador.

  2. Depois de abrir a consola Gestão do computador, clique em Ação > Ligar a outro computador.

  3. Na caixa de diálogo Selecionar computador, introduza o nome NetBIOS da partilha SMB e clique em OK.

  4. Depois de estabelecer ligação à partilha de ficheiros, aceda a Ferramentas do sistema > Pastas partilhadas > Partilhas para procurar a sua partilha.

  5. Clique duas vezes em Nome da partilha e selecione o separador Permissões de partilha para controlar as permissões da partilha.

CLI do Windows

  1. Abra uma linha de comandos do Windows.

  2. Estabeleça ligação à partilha de ficheiros.

    fsmgmt.msc /computer=<netbios_name_of_share>
  3. Depois de estabelecer ligação à partilha de ficheiros, aceda a Ferramentas do sistema > Pastas partilhadas > Partilhas para procurar a sua partilha.

  4. Clique duas vezes em Nome da partilha e selecione o separador Permissões de partilha para controlar as permissões da partilha.

Controlo de acesso a ficheiros

As secções seguintes fornecem detalhes sobre o controlo de acesso ao nível do ficheiro do NetApp Volumes.

Estilo de segurança do volume

Os volumes NetApp oferecem dois estilos de segurança para volumes, UNIX e NTFS, para acomodar os diferentes conjuntos de autorizações das plataformas Linux e Windows.

  • UNIX: os volumes configurados com o estilo de segurança UNIX usam bits de modo UNIX e ACLs NFSv4 para controlar o acesso aos ficheiros.

  • NTFS: os volumes configurados com o estilo de segurança NTFS usam ACLs NTFS para controlar o acesso aos ficheiros.

O estilo de segurança do volume depende da escolha do protocolo para o volume:

Tipo de protocolo Estilo de segurança do volume
NFSv3 UNIX
NFSv4.1 UNIX
Ambos (NFSv3 e NFSv4.1) UNIX
SMB NTFS
Dual (SMB e NFSv3) UNIX ou NTFS
Duplo (SMB e NFSv4.1) UNIX ou NTFS

Para protocolos duplos, só pode escolher o estilo de segurança durante a criação do volume.

Controlo de acesso ao nível do ficheiro NFS para volumes ao estilo UNIX

Depois de um cliente montar um volume com êxito, os volumes NetApp verificam as autorizações de acesso a ficheiros e diretórios através do modelo de autorizações UNIX padrão denominado bits de modo. Pode definir e modificar autorizações através de chmod.

Os volumes NFSv4.1 também podem usar listas de controlo de acesso (ACLs) NFSv4. Se um ficheiro ou um diretório tiver bits de modo e uma ACL NFSv4, a ACL é usada para a verificação de autorizações. O mesmo se aplica a volumes que usam tipos de protocolos NFSv3 e NFSv4.1. Pode definir e modificar ACLs NFSv4 através de nfs4_getfacl e nfs4_setfacl.

Quando cria um novo volume no estilo UNIX, o root:root tem a propriedade do nó i de raiz e as autorizações 0770. Devido a esta definição de propriedade e autorização, um utilizador sem acesso root recebe um erro permission denied ao aceder ao volume após a montagem. Para permitir o acesso ao volume para utilizadores sem acesso root, um utilizador com acesso root tem de alterar a propriedade do inode root através do comando chown e modificar as autorizações de ficheiros através do comando chmod.

Controlo de acesso a ficheiros SMB para volumes ao estilo NTFS

Para volumes do tipo NTFS, recomendamos que use um modelo de autorização NTFS. Cada ficheiro e diretório tem uma ACL NTFS que pode modificar através do Explorador de Ficheiros, da ferramenta de linha de comando icacls ou do PowerShell. No modelo de autorizações NTFS, os novos ficheiros e pastas herdam autorizações da respetiva pasta principal.

Mapeamento de utilizadores multiprotocolo

Para volumes de protocolo duplo, os clientes podem usar NFS e SMB para aceder aos mesmos dados. Um volume é configurado definindo o estilo de segurança do volume para ter autorizações UNIX ou NTFS.

Quando cria um volume SMB e NFS de protocolo duplo, recomendamos vivamente que o Active Directory contenha um utilizador predefinido. O utilizador predefinido é usado quando um cliente NFS envia uma chamada NFS com um ID do utilizador que não está disponível no Active Directory. Em seguida, o NetApp Volumes tenta procurar um utilizador denominado pcuser, que funciona como um utilizador UNIX predefinido. Se esse utilizador não for encontrado, o acesso é recusado à chamada NFS.

Recomendamos que crie um utilizador predefinido no Active Directory com os seguintes atributos:

  • uid = pcuser

  • uidnumber = 65534

  • cn = pcuser

  • gidNumber = 65534

  • objectClass = user

Consoante o protocolo usado pelo cliente (NFS ou SMB) e o estilo de segurança do volume (UNIX ou NTFS), os volumes NetApp podem verificar diretamente as autorizações de acesso do utilizador ou exigir o mapeamento da identidade do utilizador para a outra plataforma primeiro.

Protocolo de acesso Estilo de segurança Identidade usada pelo protocolo Mapeamento obrigatório
NFSv3 UNIX ID do utilizador e ID do grupo N/A
NFSv3 NTFS ID do utilizador e ID do grupo User-ID para nome de utilizador para identificador de segurança
SMB UNIX Identificador de segurança Identificador de segurança para nome de utilizador para ID do utilizador
SMB NTFS Identificador de segurança N/A

Quando o mapeamento é necessário, os volumes do NetApp baseiam-se nos dados armazenados no LDAP do Active Directory. Para mais informações, consulte o artigo Exemplos de utilização do Active Directory.

Cenário de mapeamento de utilizadores com vários protocolos: acesso SMB a um volume UNIX

Cientista Charlie E. (charliee) quer aceder a um volume do NetApp Volumes através do SMB a partir de um cliente Windows. Uma vez que o volume contém resultados gerados por uma máquina fornecidos por um cluster de computação Linux, o volume está configurado para armazenar autorizações UNIX.

O cliente Windows envia uma chamada SMB para o volume. A chamada SMB contém a identidade do utilizador como um identificador de segurança. O identificador de segurança não é comparável com as autorizações de ficheiros do ID do utilizador e do ID do grupo, e requer mapeamento.

Para concluir o mapeamento necessário, o NetApp Volumes executa os seguintes passos:

  1. O NetApp Volumes pede ao Active Directory para resolver o identificador de segurança para um nome de utilizador, por exemplo, S-1-5-21-2761044393-2226150802-3019316526-1224 para charliee.

  2. O NetApp Volumes pede ao Active Directory para devolver o ID do utilizador e o ID do grupo para charliee.

  3. O NetApp Volumes verifica o acesso em relação ao ID do utilizador proprietário e ao ID do grupo do ficheiro através do ID do utilizador e do ID do grupo devolvidos.

Cenário de mapeamento de utilizadores multiprotocolo: acesso NFS a um volume NTFS

O engenheiro Amal L. precisa de aceder a alguns dados num volume a partir de um cliente Linux usando o NFS. Uma vez que o volume é usado principalmente para armazenar dados do Windows, está configurado com o estilo de segurança NTFS.

O cliente Linux envia uma chamada NFS para os volumes NetApp. A chamada NFS contém identificadores de ID do utilizador e ID do grupo que não podem ser associados a um identificador de segurança sem mapeamento.

Para concluir o mapeamento necessário, o NetApp Volumes pede ao Active Directory o nome de utilizador do ID do utilizador e para devolver o identificador de segurança do nome de utilizador. Em seguida, verifica o acesso em relação ao identificador de segurança do proprietário do ficheiro acedido através do identificador de segurança devolvido.

Encriptação em trânsito

NFS

Para volumes NFS, use o NFSv4.1 com a encriptação Kerberos krb5p ativada para máxima segurança.

SMB

Para volumes de PME, ative a encriptação AES na política do Active Directory e a encriptação SMB no volume para máxima segurança.

Replicação de volumes

Os volumes da NetApp podem replicar volumes em Google Cloud regiões para oferecer proteção de dados. Uma vez que o tráfego reside no Google Cloud, o processo de transferência é seguro, pois usa a infraestrutura de rede da Google, que tem acesso limitado para evitar a interceção não autorizada. Além disso, o tráfego de replicação é encriptado através das normas TLS 1.2 em conformidade com a FIPS 140-2.

Cópia de segurança integrada

Uma cópia de segurança integrada cria cópias de segurança de volumes NetApp no serviço. O tráfego de cópia de segurança permanece na infraestrutura de rede segura da Google através da encriptação padrão TLS 1.2 em conformidade com a norma FIPS 140-2. Além disso, os cofres de cópias de segurança armazenam estas cópias de segurança através da Google-owned and Google-managed encryption key para maior segurança.

Migração de volumes

A migração de volumes envia dados do sistema ONTAP ou Cloud Volumes ONTAP de origem para os volumes NetApp. A comunicação entre o sistema de origem e os volumes NetApp é encriptada através de normas TLS 1.2 em conformidade com a FIPS 140-2.

O NetApp Volumes inicia a migração e usa os seguintes protocolos e portas:

  • ICMP

  • 10000/TCP

  • 11104/TCP

  • 11105/TCP

Certifique-se de que qualquer firewall entre a interface lógica (LIF) intercluster do seu sistema ONTAP e o endereço IP de migração dos volumes NetApp permite estas portas.

O que se segue?

Proteja os volumes NetApp com um perímetro de serviço.