En esta página, se proporcionan instrucciones para conectar clientes NFS.
Antes de comenzar
Instala herramientas de cliente de NFS según el tipo de distribución de Linux para preparar tu cliente:
RedHat
Ejecuta el siguiente comando:
sudo yum install -y nfs-utils
SuSe
Ejecuta el siguiente comando:
sudo yum install -y nfs-utils
Debian
Ejecuta el siguiente comando:
sudo apt-get install nfs-common
Ubuntu
Ejecuta el siguiente comando:
sudo apt-get install nfs-common
Control de acceso de volumen con políticas de exportación
El control de acceso a los volúmenes en NFSv3 y NFSv4.1 se basa en la dirección IP del cliente.
La política de exportación del volumen contiene reglas de exportación. Cada regla es una lista de IP o CIDR de red separadas por comas que definen los clientes permitidos habilitados para activar el volumen. Una regla también define el tipo de acceso que tienen los clientes, como Leer y escribir o Solo lectura. Como medida de seguridad adicional, los servidores NFS reasignan el acceso del usuario raíz (UID=0
) a nadie (UID=65535
), lo que hace que raíz sea un usuario sin privilegios mientras accede a los archivos del volumen. Cuando
habilitas Acceso raíz en Activado en la regla de exportación correspondiente, el
usuario raíz sigue siendo raíz. El orden de las reglas de exportación es relevante.
Recomendamos las siguientes prácticas recomendadas para las políticas de exportación:
Ordena las reglas de exportación de la más específica a la menos específica.
Exporta solo a los clientes de confianza, como clientes específicos o CIDR con los clientes de confianza.
Limita el acceso raíz a un pequeño grupo de clientes de administración de confianza.
Regla | Clientes permitidos | Acceso | Acceso raíz | Descripción |
---|---|---|---|---|
1 | 10.10.5.3,
10.10.5.9 |
Lectura y escritura | Activado | Clientes de administración El usuario raíz sigue siendo raíz y puede administrar todos los permisos de archivo. |
2 | 10.10.5.0/24 | Lectura y escritura | Desactivado | Todos los demás clientes de la red 10.10.5.0/24 pueden activar , pero el acceso de raíz no se asigna a nadie. |
3 | 10.10.6.0/24 | Solo lectura | Desactivado | Otra red puede leer datos del volumen, pero no escribe. |
Después de que un cliente activa un volumen, el acceso a nivel de archivo determina lo que puede hacer un usuario. Para obtener más información, consulta Control de acceso a nivel de archivo de NFS para volúmenes de estilo UNIX.
Instrucciones de activación para clientes de NFS
Usa las siguientes instrucciones para obtener instrucciones de activación para clientes de NFS con la consola de Google Cloud o Google Cloud CLI:
Console
Ve a la página NetApp Volumes en la consola de Google Cloud .
Haz clic en Volúmenes.
Haz clic en
Mostrar más.Selecciona Instrucciones de activación.
Sigue las instrucciones de activación que se muestran en la consola de Google Cloud .
Identifica el comando de activación y usa las opciones de activación, a menos que tu carga de trabajo tenga requisitos específicos de opciones de activación.
Solo NFSv3: Si tu aplicación no usa bloqueos o no configuraste tus clientes para habilitar la comunicación de NSM, te recomendamos que agregues la opción de activación
nolock
.
gcloud
Busca las instrucciones de activación de un volumen:
gcloud netapp volumes describe VOLUME_NAME \ --project=PROJECT_ID \ --location=LOCATION \ --format="value(mountOptions.instructions)"
Reemplaza la siguiente información:
VOLUME_NAME
: el nombre del volumenPROJECT_ID
: Es el nombre del proyecto en el que se encuentra el volumen.LOCATION
: Es la ubicación del volumen.
Para obtener más información sobre las marcas opcionales adicionales, consulta la documentación del SDK de Google Cloud sobre los volúmenes.
Instrucciones adicionales de NFSv4.1
Cuando habilitas NFSv4.1, los volúmenes con los niveles de servicio Estándar, Premium y Extreme también habilitan NFSv4.2 de forma automática. El comando de activación de Linux siempre activa la versión más alta de NFS disponible, a menos que especifiques la versión que deseas activar. Si quieres activar la activación con NFSv4.1, usa el parámetro -o vers=4.1
en el comando de activación.
En NFSv3, los usuarios y los grupos se identifican mediante IDs de usuario (UID) y IDs de grupo (GID) que se envían a través del protocolo NFSv3. Es importante asegurarse de que el mismo UID y GID representen al mismo usuario y grupo en todos los clientes que acceden al volumen. NFSv4 eliminó la necesidad de realizar un mapeo explícito de UID y GID mediante identificadores de seguridad.
Los identificadores de seguridad son cadenas con el formato <username|groupname>@<full_qualified_domain>
.
Un ejemplo de un identificador de seguridad es bob@example.com. El cliente debe traducir los UID y GID que se usan de forma interna en un identificador de seguridad antes de enviar una solicitud de NFSv4 al servidor. El servidor debe traducir los identificadores de seguridad en UID y GID para una solicitud entrante y viceversa para su respuesta. La ventaja de usar traducciones es que cada cliente y el servidor pueden usar diferentes UID y GID internos.
Sin embargo, la desventaja es que todos los clientes y el servidor deben mantener una lista de asignación entre los UID y los GID, y los nombres de usuario y de grupo. La información de asignación en los clientes puede provenir de archivos locales, como /etc/passwd
y /etc/groups
, o de un directorio LDAP. rpc.idmapd
administra la configuración de esta asignación, que debe ejecutarse en tu cliente.
En los volúmenes de NetApp, el LDAP debe proporcionar información de asignación, y Active Directory es el único servidor LDAP compatible con RFC2307bis.
Cuando se usa Kerberos para NFSv4, el identificador de seguridad almacena los principales de Kerberos en el formato username@DOMAINNAME
, en el que DOMAINNAME (en mayúsculas) se convierte en el nombre del dominio.
IDs numéricos
Para los usuarios que no quieren configurar las asignaciones de nombres y, en su lugar, usan NFSv4 como reemplazo de NFSv3, NFSv4 introdujo una opción llamada numeric ID
, que envía cadenas de texto codificadas de UID y GID como identificadores de seguridad. Esto simplifica el proceso de configuración para los usuarios.
Puedes verificar la configuración de tu cliente con el siguiente comando:
cat /sys/module/nfs/parameters/nfs4_disable_idmapping
El valor predeterminado es Y, que habilita los IDs numéricos. NetApp Volumes admite el uso de IDs numéricos.
Configura rpc.idmapd en el cliente de NFS
Independientemente del tipo de IDs o identificadores de seguridad que uses, es necesario
configurar rpc.idmapd
en tu cliente de NFS. Si seguiste las instrucciones de instalación de las utilidades cliente en la sección Antes de comenzar, ya debería estar instalado, pero es posible que no se esté ejecutando. Algunas distribuciones lo inician automáticamente con systemd
cuando activas los primeros volúmenes NFS. La configuración mínima requerida para rpc.idmapd
es configurar el parámetro de configuración del dominio. De lo contrario, el usuario raíz se mostrará como nadie con UID=65535 or 4294967295
.
Usa las siguientes instrucciones para configurar rpc.idmapd
en tu cliente NFS:
En tu cliente, abre el archivo
/etc/idmapd.conf
y cambia el parámetro de dominio a uno de los siguientes:Si tu volumen no está habilitado para LDAP,
domain = defaultv4iddomain.com
.Si tu volumen está habilitado para LDAP,
domain = <FDQN_of_Windows_Domain>
.
Ejecuta el siguiente comando para activar los cambios en
rpc.idmapd
:nfsidmap -c
Cómo conectar Linux a LDAP
Si usas grupos extendidos de NFSv3 o NFSv4.1 con identificadores de seguridad, configuraste NetApp Volumes para usar tu Active Directory como servidor LDAP con un Active Directory conectado a un grupo de almacenamiento.
Para mantener la información del usuario coherente entre el cliente y el servidor de NFS, es posible que debas configurar el cliente para que use Active Directory como servicio de nombres LDAP para la información del usuario y el grupo.
Usa los siguientes recursos para configurar LDAP:
Cuando uses NFS con Kerberización, es posible que debas usar las guías de implementación que se mencionan en esta sección para configurar LDAP y garantizar la coherencia entre el cliente y el servidor.
¿Qué sigue?
Conecta volúmenes de gran capacidad con varios extremos de almacenamiento.