Esta página oferece uma vista geral das considerações de segurança do Google Cloud NetApp Volumes.
Considerações de segurança para trabalhar em rede
O Google Cloud NetApp Volumes oferece uma framework arquitetónica segura com as seguintes camadas de segurança isoladas:
Segurança ao nível do projeto: a camada de segurança administrativa que os administradores usam para gerir recursos dos NetApp Volumes, como volumes ou pools de armazenamento, através da consola Google Cloud , do SDK do Google Cloud ou das APIs. As funções e as autorizações IAM protegem esta camada. Para mais informações acerca da segurança ao nível do projeto, consulte o artigo Configure as autorizações de IAM.
Segurança ao nível da rede: a camada de rede usada para aceder a volumes de dados com protocolos de armazenamento associado à rede (NAS) (Server Message Block [SMB] e Network File System [NFS]).
Pode aceder aos dados nos volumes através de protocolos NAS numa rede de nuvem privada virtual. O acesso a todos os dados dos volumes NetApp só é possível através da sua VPC, a menos que use explicitamente uma solução de terceiros para substituir o encaminhamento da interligação de VPCs para as suas VPCs.
Na VPC, pode limitar ainda mais o acesso com firewalls e através da configuração de mecanismos de controlo de acesso específicos do protocolo.
Regras de firewall para acesso a volumes
As regras de firewall protegem a Google Cloud VPC. Para permitir o acesso de clientes aos volumes NetApp, tem de permitir tráfego de rede específico.
Regras de firewall para acesso a volumes NFS
O NFS usa várias portas para comunicar entre o cliente e um servidor. Para garantir uma comunicação adequada e montagens de volume bem-sucedidas, tem de ativar as portas nas suas firewalls.
Os volumes NetApp atuam como um servidor NFS e expõem as portas de rede necessárias para o NFS. Certifique-se de que os seus clientes NFS têm autorização para comunicar com as seguintes portas de volumes NetApp:
111 TCP/UDP portmapper
635 TCP/UDP mountd
2049 TCP/UDP nfsd
4045 TCP/UDP nlockmgr
(apenas para NFSv3)4046 TCP/UDP status
(apenas para NFSv3)
Os endereços IP dos volumes NetApp são atribuídos automaticamente a partir do intervalo CIDR que atribuiu ao serviço durante a interligação de redes. Para mais informações, consulte o artigo Escolha um CIDR.
Utilização de bloqueio consultivo com NFSv3
Se usar bloqueios consultivos com o NFSv3, tem de executar o daemon rpc.statd
no cliente para suportar o Network Lock Manager, que é uma funcionalidade
que funciona em cooperação com o NFS para fornecer um estilo System V
de bloqueio
de ficheiros e registos na rede. O seu cliente NFS tem de abrir uma porta de entrada para rpc.statd
para receber callbacks do Network Lock Manager. Na maioria das distribuições Linux, o rpc.statd
é iniciado quando monta a primeira partilha NFS. Usa uma porta aleatória que pode identificar através do comando rpcinfo -p
. Para tornar o rpc.statd
mais compatível com firewalls, configure-o para usar uma porta estática.
Para definir portas estáticas para o rpc.statd
, consulte os seguintes recursos:
Se não usar bloqueios consultivos NFSv3 ou o Network Lock Manager, recomendamos que monte as suas partilhas NFSv3 com a opção de montagem nolock
.
O NFSv4.1 implementa a função de bloqueio no próprio protocolo NFSv4.1, que é executado através da ligação TCP iniciada pelo cliente ao servidor NFSv4.1 na porta 2049. O cliente não precisa de abrir portas de firewall para tráfego de entrada.
Regras de firewall para acesso a volumes SMB
O SMB usa várias portas para comunicar entre o cliente e um servidor. Para garantir uma comunicação adequada, tem de ativar as portas nas suas firewalls.
Os volumes NetApp atuam como um servidor SMB e expõem as portas de rede que o SMB requer. Certifique-se de que o cliente SMB tem autorização para comunicar com as seguintes portas de volumes NetApp:
445 TCP SMB2/3
135 TCP msrpc
e40001 TCP SMB CA
: usados apenas para partilhas continuamente disponíveis do SMB 3.x. Estas portas não são necessárias para partilhas não disponíveis continuamente.
O serviço expõe, mas não usa, a porta 139/TCP
.
Os endereços IP dos volumes NetApp são atribuídos automaticamente a partir do intervalo CIDR que atribuiu ao serviço durante a interligação de redes. Para mais informações, consulte o artigo Escolha um CIDR.
Os seus clientes de PME não precisam de expor portas de entrada para o SMB funcionar.
Regras de firewall para acesso ao Active Directory
Os volumes da NetApp precisam de acesso às seguintes portas nos servidores DNS configurados na sua política do Active Directory para identificar controladores de domínio do Active Directory. Os volumes NetApp usam procuras de DNS para a deteção do controlador de domínio do Active Directory.
ICMPV4
DNS 53 TCP
DNS 53 UDP
Abra as seguintes portas em todos os controladores de domínio do Active Directory para tráfego proveniente do intervalo CIDR para volumes NetApp:
ICMPV4
LDAP 389 TCP
SMB over IP 445 TCP
Secure LDAP 636 TCP
Kerberos 464 TCP
Kerberos 464 UDP
Kerberos 88 TCP
Kerberos 88 UDP
Anexe a etiqueta de firewall aos servidores Active Directory
Use as instruções seguintes para anexar a etiqueta de firewall aos seus servidores Active Directory.
Anexe a regra de firewall aos servidores DNS do Active Directory:
gcloud compute firewall-rules create netappvolumes-to-dns \ --allow=icmp,TCP:53,UDP:53 \ --direction=ingress \ --target-tags=allow-netappvolumes-to-dns \ --source-ranges=NETAPP_VOLUMES_CIDR \ --network=VPC_NAME
Anexe a regra de firewall aos controladores de domínio do Active Directory:
gcloud compute firewall-rules create netappvolumes-to-activedirectory \ --allow=icmp,TCP:88,UDP:88,TCP:389,TCP:445,TCP:464,UDP:464,TCP:636 \ --direction=ingress \ --target-tags=allow-netappvolumes-to-activedirectory \ --source-ranges=NETAPP_VOLUMES_CIDR \ --network=VPC_NAME
Substitua as seguintes informações:
NETAPP_VOLUMES_CIDR
: O CIDR dos volumes NetAppVPC_NAME
: o nome da VPC
Anexe a seguinte etiqueta aos seus servidores DNS:
allow-netappvolumes-to-dns
Anexe a seguinte etiqueta aos controladores de domínio:
allow-netappvolumes-to-activedirectory
Controlos de acesso ao volume para protocolos NFS
Os volumes do NetApp protegem o acesso através de protocolos NFS com uma única política de exportação com até 20 regras de exportação. As regras de exportação são listas separadas por vírgulas de endereços IPv4 e CIDRs IPv4 que especificam que clientes têm permissão para montar volumes. O NetApp Volumes avalia as regras de exportação por ordem sequencial e para após a primeira correspondência. Recomendamos que ordene as regras de exportação do mais específico para o mais genérico para obter os melhores resultados.
Use os seguintes separadores para rever as políticas com base nas versões do NFS:
NFS sem Kerberos
Todas as versões NFS sem Kerberos usam o tipo de segurança AUTH_SYS
. Neste modo, tem de gerir rigorosamente as regras de exportação para permitir apenas clientes fidedignos e que possam garantir a integridade do ID do utilizador e do ID do grupo.
Como medida de segurança, os servidores NFS mapeiam automaticamente as chamadas NFS com UID=0
(root) para UID=65535
(anónimo), que tem autorizações limitadas no sistema de ficheiros. Durante a criação do volume, pode ativar a opção de acesso de raiz para controlar este comportamento. Se ativar o acesso de raiz, o ID do utilizador 0
permanece 0
. Como prática recomendada, crie uma regra de exportação dedicada que ative o acesso de raiz para os anfitriões de administrador conhecidos e desative o acesso de raiz para todos os outros clientes.
NFSv4.1 com Kerberos
O NFSv4.1 com Kerberos usa políticas de exportação e autenticação adicional com Kerberos para aceder a volumes. Pode configurar regras de exportação para aplicar o seguinte:
Apenas Kerberos (
krb5
)Assinatura Kerberos (
krb5i
)Privacidade do Kerberos (
krb5p
)
Controlos de acesso ao volume para o protocolo SMB
O SMB usa autorizações ao nível da partilha para proteger o acesso ao volume e requer a autenticação no Active Directory. Estas autorizações permitem-lhe controlar quem tem acesso às partilhas através da rede.
Os volumes são criados com permissões de nível de partilha Todos e Controlo total. Pode modificar as autorizações ao nível da partilha através da consola do Windows ou da CLI do Windows.
Siga estas instruções para modificar as autorizações ao nível da partilha SMB através da consola do Windows ou da CLI do Windows:
Consola do Windows
Clique com o botão direito do rato no ícone Iniciar do Windows e selecione Gestão do computador.
Depois de abrir a consola Gestão do computador, clique em Ação > Ligar a outro computador.
Na caixa de diálogo Selecionar computador, introduza o nome NetBIOS da partilha SMB e clique em OK.
Depois de estabelecer ligação à partilha de ficheiros, aceda a Ferramentas do sistema > Pastas partilhadas > Partilhas para procurar a sua partilha.
Clique duas vezes em Nome da partilha e selecione o separador Permissões de partilha para controlar as permissões da partilha.
CLI do Windows
Abra uma linha de comandos do Windows.
Estabeleça ligação à partilha de ficheiros.
fsmgmt.msc /computer=<netbios_name_of_share>
Depois de estabelecer ligação à partilha de ficheiros, aceda a Ferramentas do sistema > Pastas partilhadas > Partilhas para procurar a sua partilha.
Clique duas vezes em Nome da partilha e selecione o separador Permissões de partilha para controlar as permissões da partilha.
Controlo de acesso a ficheiros
As secções seguintes fornecem detalhes sobre o controlo de acesso ao nível do ficheiro do NetApp Volumes.
Estilo de segurança do volume
Os volumes NetApp oferecem dois estilos de segurança para volumes, UNIX e NTFS, para acomodar os diferentes conjuntos de autorizações das plataformas Linux e Windows.
UNIX: os volumes configurados com o estilo de segurança UNIX usam bits de modo UNIX e ACLs NFSv4 para controlar o acesso aos ficheiros.
NTFS: os volumes configurados com o estilo de segurança NTFS usam ACLs NTFS para controlar o acesso aos ficheiros.
O estilo de segurança do volume depende da escolha do protocolo para o volume:
Tipo de protocolo | Estilo de segurança do volume |
---|---|
NFSv3 | UNIX |
NFSv4.1 | UNIX |
Ambos (NFSv3 e NFSv4.1) | UNIX |
SMB | NTFS |
Dual (SMB e NFSv3) | UNIX ou NTFS |
Duplo (SMB e NFSv4.1) | UNIX ou NTFS |
Para protocolos duplos, só pode escolher o estilo de segurança durante a criação do volume.
Controlo de acesso ao nível do ficheiro NFS para volumes ao estilo UNIX
Depois de um cliente montar um volume com êxito, os volumes NetApp verificam as autorizações de acesso a ficheiros e diretórios através do modelo de autorizações UNIX padrão denominado bits de modo. Pode definir e modificar autorizações através de
chmod
.
Os volumes NFSv4.1 também podem usar listas de controlo de acesso (ACLs) NFSv4. Se um ficheiro ou um diretório tiver bits de modo e uma ACL NFSv4, a ACL é usada para a verificação de autorizações. O mesmo se aplica a volumes que usam tipos de protocolos NFSv3 e NFSv4.1. Pode definir e modificar ACLs NFSv4 através de nfs4_getfacl
e nfs4_setfacl
.
Quando cria um novo volume no estilo UNIX, o root:root
tem a propriedade do nó i de raiz e as autorizações 0770
. Devido a esta definição de propriedade e autorização, um utilizador sem acesso root recebe um erro permission denied
ao aceder ao volume após a montagem. Para permitir o acesso ao volume para utilizadores sem acesso root, um utilizador com acesso root tem de alterar a propriedade do inode root através do comando chown
e modificar as autorizações de ficheiros através do comando chmod
.
Controlo de acesso a ficheiros SMB para volumes ao estilo NTFS
Para volumes do tipo NTFS, recomendamos que use um modelo de autorização NTFS.
Cada ficheiro e diretório tem uma ACL NTFS que pode modificar através do Explorador de Ficheiros, da ferramenta de linha de comando icacls
ou do PowerShell. No modelo de autorizações NTFS, os novos ficheiros e pastas herdam autorizações da respetiva pasta principal.
Mapeamento de utilizadores multiprotocolo
Para volumes de protocolo duplo, os clientes podem usar NFS e SMB para aceder aos mesmos dados. Um volume é configurado definindo o estilo de segurança do volume para ter autorizações UNIX ou NTFS.
Quando cria um volume SMB e NFS de protocolo duplo, recomendamos vivamente que o Active Directory contenha um utilizador predefinido. O utilizador predefinido é usado quando um cliente NFS envia uma chamada NFS com um ID do utilizador que não está disponível no Active Directory.
Em seguida, o NetApp Volumes tenta procurar um utilizador denominado pcuser
, que funciona como um utilizador UNIX predefinido. Se esse utilizador não for encontrado, o acesso é recusado
à chamada NFS.
Recomendamos que crie um utilizador predefinido no Active Directory com os seguintes atributos:
uid
=pcuser
uidnumber
=65534
cn
=pcuser
gidNumber
=65534
objectClass
=user
Consoante o protocolo usado pelo cliente (NFS ou SMB) e o estilo de segurança do volume (UNIX ou NTFS), os volumes NetApp podem verificar diretamente as autorizações de acesso do utilizador ou exigir o mapeamento da identidade do utilizador para a outra plataforma primeiro.
Protocolo de acesso | Estilo de segurança | Identidade usada pelo protocolo | Mapeamento obrigatório |
---|---|---|---|
NFSv3 | UNIX | ID do utilizador e ID do grupo | N/A |
NFSv3 | NTFS | ID do utilizador e ID do grupo | User-ID para nome de utilizador para identificador de segurança |
SMB | UNIX | Identificador de segurança | Identificador de segurança para nome de utilizador para ID do utilizador |
SMB | NTFS | Identificador de segurança | N/A |
Quando o mapeamento é necessário, os volumes do NetApp baseiam-se nos dados armazenados no LDAP do Active Directory. Para mais informações, consulte o artigo Exemplos de utilização do Active Directory.
Cenário de mapeamento de utilizadores com vários protocolos: acesso SMB a um volume UNIX
Cientista Charlie E. (charliee) quer aceder a um volume do NetApp Volumes através do SMB a partir de um cliente Windows. Uma vez que o volume contém resultados gerados por uma máquina fornecidos por um cluster de computação Linux, o volume está configurado para armazenar autorizações UNIX.
O cliente Windows envia uma chamada SMB para o volume. A chamada SMB contém a identidade do utilizador como um identificador de segurança. O identificador de segurança não é comparável com as autorizações de ficheiros do ID do utilizador e do ID do grupo, e requer mapeamento.
Para concluir o mapeamento necessário, o NetApp Volumes executa os seguintes passos:
O NetApp Volumes pede ao Active Directory para resolver o identificador de segurança para um nome de utilizador, por exemplo,
S-1-5-21-2761044393-2226150802-3019316526-1224
paracharliee
.O NetApp Volumes pede ao Active Directory para devolver o ID do utilizador e o ID do grupo para
charliee
.O NetApp Volumes verifica o acesso em relação ao ID do utilizador proprietário e ao ID do grupo do ficheiro através do ID do utilizador e do ID do grupo devolvidos.
Cenário de mapeamento de utilizadores multiprotocolo: acesso NFS a um volume NTFS
O engenheiro Amal L. precisa de aceder a alguns dados num volume a partir de um cliente Linux usando o NFS. Uma vez que o volume é usado principalmente para armazenar dados do Windows, está configurado com o estilo de segurança NTFS.
O cliente Linux envia uma chamada NFS para os volumes NetApp. A chamada NFS contém identificadores de ID do utilizador e ID do grupo que não podem ser associados a um identificador de segurança sem mapeamento.
Para concluir o mapeamento necessário, o NetApp Volumes pede ao Active Directory o nome de utilizador do ID do utilizador e para devolver o identificador de segurança do nome de utilizador. Em seguida, verifica o acesso em relação ao identificador de segurança do proprietário do ficheiro acedido através do identificador de segurança devolvido.
Encriptação em trânsito
NFS
Para volumes NFS, use o NFSv4.1 com a encriptação Kerberos krb5p ativada para máxima segurança.
SMB
Para volumes de PME, ative a encriptação AES na política do Active Directory e a encriptação SMB no volume para máxima segurança.
Replicação de volumes
Os volumes da NetApp podem replicar volumes em Google Cloud regiões para oferecer proteção de dados. Uma vez que o tráfego reside no Google Cloud, o processo de transferência é seguro, pois usa a infraestrutura de rede da Google, que tem acesso limitado para evitar a interceção não autorizada. Além disso, o tráfego de replicação é encriptado através das normas TLS 1.2 em conformidade com a FIPS 140-2.
Cópia de segurança integrada
Uma cópia de segurança integrada cria cópias de segurança de volumes NetApp no serviço. O tráfego de cópia de segurança permanece na infraestrutura de rede segura da Google através da encriptação padrão TLS 1.2 em conformidade com a norma FIPS 140-2. Além disso, os cofres de cópias de segurança armazenam estas cópias de segurança através da Google-owned and Google-managed encryption key para maior segurança.
Migração de volumes
A migração de volumes envia dados do sistema ONTAP ou Cloud Volumes ONTAP de origem para os volumes NetApp. A comunicação entre o sistema de origem e os volumes NetApp é encriptada através de normas TLS 1.2 em conformidade com a FIPS 140-2.
O NetApp Volumes inicia a migração e usa os seguintes protocolos e portas:
ICMP
10000/TCP
11104/TCP
11105/TCP
Certifique-se de que qualquer firewall entre a interface lógica (LIF) intercluster do seu sistema ONTAP e o endereço IP de migração dos volumes NetApp permite estas portas.
O que se segue?
Proteja os volumes NetApp com um perímetro de serviço.