Considerazioni sulla sicurezza

Questa pagina fornisce una panoramica delle considerazioni sulla sicurezza di Google Cloud NetApp Volumes.

Considerazioni sulla sicurezza per il networking

Google Cloud NetApp Volumes fornisce un framework architetturale sicuro con i seguenti livelli di sicurezza isolati:

  • Sicurezza a livello di progetto: il livello di sicurezza amministrativa che gli amministratori utilizzano per gestire le risorse NetApp Volumes come i pool di archiviazione o i volumi utilizzando la console Google Cloud , Google Cloud SDK o le API. Ruoli e autorizzazioni IAM proteggono questo livello. Per maggiori informazioni sulla sicurezza a livello di progetto, consulta Configurare le autorizzazioni IAM.

  • Sicurezza a livello di rete: il livello di rete utilizzato per accedere ai volumi di dati con i protocolli Network Attached Storage (NAS) (Server Message Block (SMB) e Network File System (NFS)).

    Puoi accedere ai dati all'interno dei volumi utilizzando i protocolli NAS tramite una rete Virtual Private Cloud. L'accesso a tutti i dati di NetApp Volumes è possibile solo tramite il tuo VPC, a meno che tu non utilizzi esplicitamente una soluzione di terze parti per sostituire il routing del peering VPC ai tuoi VPC.

    All'interno del VPC, puoi limitare ulteriormente l'accesso con i firewall e tramite la configurazione di meccanismicontrollo dell'accessoo dell'accesso specifici per il protocollo.

Regole firewall per l'accesso ai volumi

Le regole firewall proteggono Google Cloud VPC. Per consentire l'accesso dei client a NetApp Volumes, devi consentire un traffico di rete specifico.

Regole firewall per l'accesso ai volumi NFS

NFS utilizza varie porte per comunicare tra il client e un server. Per garantire una comunicazione corretta e il montaggio dei volumi, devi attivare le porte sui firewall.

NetApp Volumes funge da server NFS ed espone le porte di rete necessarie per NFS. Assicurati che i tuoi client NFS abbiano l'autorizzazione a comunicare con le seguenti porte NetApp Volumes:

  • 111 TCP/UDP portmapper

  • 635 TCP/UDP mountd

  • 2049 TCP/UDP nfsd

  • 4045 TCP/UDP nlockmgr (solo per NFSv3)

  • 4046 TCP/UDP status (solo per NFSv3)

Gli indirizzi IP per i NetApp Volumes vengono assegnati automaticamente dall'intervallo CIDR che hai assegnato al servizio durante il peering di rete. Per maggiori informazioni, consulta Scegliere un CIDR.

Utilizzo del blocco consultivo con NFSv3

Se utilizzi blocchi di tipo advisory con NFSv3, devi eseguire il daemon rpc.statd sul client per supportare Network Lock Manager, un'utilità che funziona in collaborazione con NFS per fornire un blocco di tipo advisory di file e record sulla rete.System V Il client NFS deve aprire una porta di ingresso per rpc.statd per ricevere i callback di Network Lock Manager. Nella maggior parte delle distribuzioni Linux, rpc.statd viene avviato quando monti la prima condivisione NFS. Utilizza una porta casuale che puoi identificare utilizzando il comando rpcinfo -p. Per rendere rpc.statd più compatibile con il firewall, configuralo in modo che utilizzi una porta statica.

Per impostare le porte statiche per rpc.statd, consulta le seguenti risorse:

Se non utilizzi i blocchi di avviso NFSv3 o Network Lock Manager, ti consigliamo di montare le condivisioni NFSv3 con l'opzione di montaggio nolock.

NFSv4.1 implementa la funzione di blocco all'interno del protocollo NFSv4.1 stesso, che viene eseguito sulla connessione TCP avviata dal client al server NFSv4.1 sulla porta 2049. Il cliente non deve aprire le porte del firewall per il traffico in entrata.

Regole firewall per l'accesso ai volumi SMB

SMB utilizza varie porte per comunicare tra il client e un server. Per garantire una comunicazione corretta, devi attivare le porte sui firewall.

NetApp Volumes funge da server SMB ed espone le porte di rete richieste da SMB. Assicurati che il client SMB sia autorizzato a comunicare con le seguenti porte NetApp Volumes:

  • 445 TCP SMB2/3

  • 135 TCP msrpc e 40001 TCP SMB CA: utilizzati solo per le condivisioni SMB 3.x disponibili in modo continuo. Queste porte non sono necessarie per le condivisioni non disponibili in modo continuo.

Il servizio espone, ma non utilizza, la porta 139/TCP.

Gli indirizzi IP per i NetApp Volumes vengono assegnati automaticamente dall'intervallo CIDR che hai assegnato al servizio durante il peering di rete. Per maggiori informazioni, consulta Scegliere un CIDR.

I tuoi clienti PMI non devono esporre le porte di ingresso per il funzionamento di SMB.

Regole firewall per l'accesso ad Active Directory

NetApp Volumes ha bisogno dell'accesso alle seguenti porte sui server DNS configurati nelle norme di Active Directory per identificare i controller di dominio Active Directory. NetApp Volumes utilizza le ricerche DNS per il rilevamento del domain controller di Active Directory.

  • ICMPV4

  • DNS 53 TCP

  • DNS 53 UDP

Apri le seguenti porte su tutti i controller di dominio Active Directory per il traffico proveniente dall'intervallo CIDR per NetApp Volumes:

  • ICMPV4

  • LDAP 389 TCP

  • SMB over IP 445 TCP

  • Secure LDAP 636 TCP

  • Kerberos 464 TCP

  • Kerberos 464 UDP

  • Kerberos 88 TCP

  • Kerberos 88 UDP

Allegare il tag firewall ai server Active Directory

Segui queste istruzioni per collegare il tag firewall ai server Active Directory.

  1. Collega la regola firewall ai server DNS di Active Directory:

    gcloud compute firewall-rules create netappvolumes-to-dns \
      --allow=icmp,TCP:53,UDP:53 \
      --direction=ingress \
      --target-tags=allow-netappvolumes-to-dns \
      --source-ranges=NETAPP_VOLUMES_CIDR \
      --network=VPC_NAME
  2. Collega la regola firewall ai tuoi controller di dominio Active Directory:

    gcloud compute firewall-rules create netappvolumes-to-activedirectory \
      --allow=icmp,TCP:88,UDP:88,TCP:389,TCP:445,TCP:464,UDP:464,TCP:636 \
      --direction=ingress \
      --target-tags=allow-netappvolumes-to-activedirectory \
      --source-ranges=NETAPP_VOLUMES_CIDR \
      --network=VPC_NAME

    Sostituisci le seguenti informazioni:

    • NETAPP_VOLUMES_CIDR: Il CIDR di NetApp Volumes

    • VPC_NAME: il nome del VPC

  3. Aggiungi il seguente tag ai tuoi server DNS:

    allow-netappvolumes-to-dns
  4. Aggiungi il seguente tag ai tuoi controller di dominio:

    allow-netappvolumes-to-activedirectory

Controlli di accesso al volume per i protocolli NFS

NetApp Volumes protegge l'accesso tramite i protocolli NFS con un'unica policy di esportazione con un massimo di 20 regole di esportazione. Le regole di esportazione sono elenchi separati da virgole di indirizzi IPv4 e CIDR IPv4 che specificano quali client hanno l'autorizzazione per montare i volumi. NetApp Volumes valuta le regole di esportazione in ordine sequenziale e si interrompe dopo la prima corrispondenza. Per ottenere risultati ottimali, ti consigliamo di ordinare le regole di esportazione dalla più specifica alla più generica.

Utilizza le seguenti schede per esaminare le norme in base alle versioni di NFS:

NFS senza Kerberos

Tutte le versioni NFS senza Kerberos utilizzano il tipo di sicurezza AUTH_SYS. In questa modalità, devi gestire attentamente le regole di esportazione per consentire solo ai client di cui ti fidi e che possono garantire l'integrità dell'ID utente e dell'ID gruppo.

Come misura di sicurezza, i server NFS mappano automaticamente le chiamate NFS con UID=0 (root) a UID=65535 (anonimo), che dispone di autorizzazioni limitate sul file system. Durante la creazione del volume, puoi attivare l'opzione di accesso root per controllare questo comportamento. Se abiliti l'accesso root, l'ID utente 0 rimane 0. Come best practice, crea una regola di esportazione dedicata che consenta l'accesso root per gli host amministratore noti e disattiva l'accesso root per tutti gli altri client.

NFSv4.1 con Kerberos

NFSv4.1 con Kerberos utilizza criteri di esportazione e autenticazione aggiuntiva tramite Kerberos per accedere ai volumi. Puoi configurare le regole di esportazione da applicare a:

  • Solo Kerberos (krb5)

  • Firma Kerberos (krb5i)

  • Privacy di Kerberos (krb5p)

Controlli dell'accesso al volume per il protocollo SMB

SMB utilizza le autorizzazioni a livello di condivisione per proteggere l'accesso al volume e richiede l'autenticazione in Active Directory. Queste autorizzazioni ti consentono di controllare chi ha accesso alle condivisioni sulla rete.

I volumi vengono creati con le autorizzazioni a livello di condivisione Tutti e Controllo completo. Puoi modificare le autorizzazioni a livello di condivisione utilizzando la console Windows o l'interfaccia a riga di comando di Windows.

Segui queste istruzioni per modificare le autorizzazioni a livello di condivisione SMB utilizzando la console Windows o l'interfaccia a riga di comando di Windows:

Console Windows

  1. Fai clic con il tasto destro del mouse sull'icona Start di Windows e seleziona Gestione computer.

  2. Dopo l'apertura della console Gestione computer, fai clic su Azione > Connetti a un altro computer.

  3. Nella finestra di dialogo Seleziona computer, inserisci il nome NetBIOS della condivisione SMB e fai clic su Ok.

  4. Una volta connesso alla condivisione file, vai a Utilità di sistema > Cartelle condivise > Condivisioni per cercare la tua condivisione.

  5. Fai doppio clic su Nome condivisione e seleziona la scheda Autorizzazioni di condivisione per controllare le autorizzazioni della condivisione.

Interfaccia a riga di comando Windows

  1. Apri una riga di comando di Windows.

  2. Connettiti alla condivisione file.

    fsmgmt.msc /computer=<netbios_name_of_share>
  3. Una volta connesso alla condivisione file, vai a Utilità di sistema > Cartelle condivise > Condivisioni per cercare la tua condivisione.

  4. Fai doppio clic su Nome condivisione e seleziona la scheda Autorizzazioni di condivisione per controllare le autorizzazioni della condivisione.

Controllo dell'accesso ai file

Le sezioni seguenti forniscono dettagli sul controllo dell'accesso a livello di file di NetApp Volumes.

Stile di sicurezza del volume

NetApp Volumes offre due stili di sicurezza per i volumi, UNIX e NTFS, per adattarsi ai diversi set di autorizzazioni delle piattaforme Linux e Windows.

  • UNIX: i volumi configurati con lo stile di sicurezza UNIX utilizzano i bit di modalità UNIX e gli ACL NFSv4 per controllare l'accesso ai file.

  • NTFS: i volumi configurati con lo stile di sicurezza NTFS utilizzano gli elenchi di controllo dell'accesso (ACL) NTFS per controllare l'accesso ai file.

Lo stile di sicurezza del volume dipende dalla scelta del protocollo per il volume:

Tipo di protocollo Stile di sicurezza del volume
NFSv3 UNIX
NFSv4.1 UNIX
Entrambi (NFSv3 e NFSv4.1) UNIX
SMB NTFS
Doppio (SMB e NFSv3) UNIX o NTFS
Doppio (SMB e NFSv4.1) UNIX o NTFS

Per i doppi protocolli, puoi scegliere lo stile di sicurezza solo durante la creazione del volume.

Controllo dell'accesso a livello di file NFS per i volumi in stile UNIX

Dopo che un client monta correttamente un volume, NetApp Volumes controlla le autorizzazioni di accesso a file e directory utilizzando il modello di autorizzazioni UNIX standard chiamato bit di modalità. Puoi impostare e modificare le autorizzazioni utilizzando chmod.

I volumi NFSv4.1 possono utilizzare anche gli elenchi di controllo dell'accesso (ACL) NFSv4. Se un file o una directory ha sia i bit di modalità sia un ACL NFSv4, l'ACL viene utilizzato per il controllo delle autorizzazioni. Lo stesso vale per i volumi che utilizzano entrambi i tipi di protocollo NFSv3 e NFSv4.1. Puoi impostare e modificare le ACL NFSv4 utilizzando nfs4_getfacl e nfs4_setfacl.

Quando crei un nuovo volume in stile UNIX, root:root è proprietario dell'inode root e delle autorizzazioni 0770. A causa di questa impostazione di proprietà e autorizzazione, un utente non root riceve un errore permission denied durante l'accesso al volume dopo il montaggio. Per consentire l'accesso al volume agli utenti non root, un utente root deve modificare la proprietà dell'inode root utilizzando chown e modificare le autorizzazioni dei file utilizzando chmod.

Controllo dell'accesso ai file SMB per volumi in stile NTFS

Per i volumi in stile NTFS, ti consigliamo di utilizzare un modello di autorizzazioni NTFS. Ogni file e directory ha un ACL NTFS che puoi modificare utilizzando Esplora file, lo strumento a riga di comando icacls o PowerShell. Nel modello di autorizzazioni NTFS, i nuovi file e le nuove cartelle ereditano le autorizzazioni dalla cartella principale.

Mappatura utenti multiprotocollo

Per i volumi a doppio protocollo, i client possono utilizzare NFS e SMB per accedere agli stessi dati. Un volume viene configurato impostando lo stile di sicurezza del volume in modo che disponga di autorizzazioni UNIX o NTFS.

Quando crei un volume SMB e NFS a doppio protocollo, ti consigliamo vivamente che Active Directory contenga un utente predefinito. L'utente predefinito viene utilizzato quando un client NFS invia una chiamata NFS con un ID utente non disponibile in Active Directory. NetApp Volumes tenta quindi di cercare un utente chiamato pcuser, che funge da utente UNIX predefinito. Se l'utente non viene trovato, l'accesso alla chiamata NFS viene negato.

Ti consigliamo di creare un utente predefinito in Active Directory con i seguenti attributi:

  • uid = pcuser

  • uidnumber = 65534

  • cn = pcuser

  • gidNumber = 65534

  • objectClass = user

A seconda del protocollo utilizzato dal client (NFS o SMB) e dello stile di sicurezza del volume (UNIX o NTFS), i NetApp Volumes possono controllare direttamente le autorizzazioni di accesso dell'utente o richiedono prima il mapping dell'utente all'identità dell'altra piattaforma.

Protocollo di accesso Stile di sicurezza Identità utilizzata dal protocollo Mappatura obbligatoria
NFSv3 UNIX ID utente e ID gruppo N/D
NFSv3 NTFS ID utente e ID gruppo ID utente a nome utente a identificatore di sicurezza
SMB UNIX Identificatore di sicurezza Identificatore di sicurezza per il nome utente e l'ID utente
SMB NTFS Identificatore di sicurezza N/D

Quando è necessario il mapping, NetApp Volumes si basa sui dati archiviati in Active Directory LDAP. Per ulteriori informazioni, vedi Casi d'uso di Active Directory.

Scenario di mappatura degli utenti multi-protocollo: accesso SMB a un volume UNIX

Scienziato Charlie E. (charliee) vuole accedere a un volume NetApp Volumes utilizzando SMB da un client Windows. Poiché il volume contiene risultati generati dalla macchina forniti da un cluster di calcolo Linux, il volume è configurato per archiviare le autorizzazioni UNIX.

Il client Windows invia una chiamata SMB al volume. La chiamata SMB contiene l'identità dell'utente come identificatore di sicurezza. L'identificatore di sicurezza non è confrontabile con le autorizzazioni dei file ID utente e ID gruppo e richiede il mapping.

Per completare il mapping richiesto, NetApp Volumes esegue i seguenti passaggi:

  1. NetApp Volumes chiede ad Active Directory di risolvere l'identificatore di sicurezza in un nome utente, ad esempio, da S-1-5-21-2761044393-2226150802-3019316526-1224 a charliee.

  2. NetApp Volumes chiede ad Active Directory di restituire l'ID utente e l'ID gruppo per charliee.

  3. NetApp Volumes verifica l'accesso in base all'ID utente proprietario e all'ID gruppo del file utilizzando l'ID utente e l'ID gruppo restituiti.

Scenario di mappatura degli utenti multi-protocollo: accesso NFS a un volume NTFS

L'ingegnere Amal L. deve accedere ad alcuni dati su un volume da un client Linux utilizzando NFS. Poiché il volume viene utilizzato principalmente per archiviare dati Windows, è configurato con lo stile di sicurezza NTFS.

Il client Linux invia una chiamata NFS a NetApp Volumes. La chiamata NFS contiene identificatori di ID utente e ID gruppo che non possono essere associati a un identificatore di sicurezza senza mappatura.

Per completare il mapping richiesto, NetApp Volumes chiede ad Active Directory il nome utente dell'ID utente e di restituire l'identificatore di sicurezza per il nome utente, quindi controlla l'accesso rispetto all'identificatore di sicurezza del proprietario del file a cui è stato eseguito l'accesso utilizzando l'identificatore di sicurezza restituito.

Crittografia dei dati in transito

NFS

Per i volumi NFS, utilizza NFSv4.1 con la crittografia Kerberos krb5p abilitata per la massima sicurezza.

SMB

Per i volumi SMB, attiva la crittografia AES nel criterio Active Directory e la crittografia SMB sul volume per la massima sicurezza.

Replica volume

NetApp Volumes può replicare i volumi in più Google Cloud regioni per fornire protezione dei dati. Poiché il traffico si trova in Google Cloud, il processo di trasferimento è sicuro in quanto utilizza l'infrastruttura di rete di Google, che ha accesso limitato per impedire intercettazioni non autorizzate. Inoltre, il traffico di replica viene criptato utilizzando gli standard TLS 1.2 conformi allo standard FIPS 140-2.

Backup integrato

Un backup integrato crea backup di NetApp Volumes all'interno del servizio. Il traffico di backup rimane all'interno dell'infrastruttura di rete sicura di Google utilizzando la crittografia standard TLS 1.2 conforme a FIPS 140-2. Inoltre, i vault di backup archiviano questi backup utilizzando Google-owned and Google-managed encryption key per una maggiore sicurezza.

Migrazione del volume

La migrazione dei volumi invia i dati dal sistema ONTAP o Cloud Volumes ONTAP di origine a NetApp Volumes. La comunicazione tra il sistema di origine e NetApp Volumes è criptata utilizzando gli standard TLS 1.2 conformi a FIPS 140-2.

NetApp Volumes avvia la migrazione e utilizza i seguenti protocolli e porte:

  • ICMP

  • 10000/TCP

  • 11104/TCP

  • 11105/TCP

Assicurati che qualsiasi firewall tra l'interfaccia logica intercluster (LIF) del sistema ONTAP e l'indirizzo IP di migrazione di NetApp Volumes consenta queste porte.

Passaggi successivi

Proteggi i volumi NetApp con un perimetro di servizio.