タグ

nfsに関するozumaのブックマーク (3)

  • セキュリティと NFS

    6. セキュリティと NFS ここでいくつかセキュリティ上の留意点を述べますが、 これであなたのサイトが完全に安全になるわけではありません。 なにものも、サイトを完全に安全にすることはできません。 この節を読めば NFS 絡みのセキュリティ問題に関する知識を得る助けにはなるでしょうが、 網羅的なガイドではありませんし、この内容も常に変化し続けています。 もしセキュリティ関連の技やヒントをお持ちでしたら、 HOWTO の管理者に送ってください。 もしあなたのネットワークが、外部といっさいの通信を行わず (モデムもだめ)、かつ内部のマシンすべてとユーザすべてを信頼できるなら、 この節の内容はあなたの役には立ちません。 しかしこのような状況にあるネットワークはどちらかというと少数でしょうから、 NFS を設定する人には、この節を徹底的に熟読することをおすすめします。 NFS において、サーバのリ

  • NFSサーバのIPアドレス制限は割と簡単に回避できる

    NFSの仕様を理解していない方が多いようですが、NFSのマウント成功=NFS上にrootを除く任意のユーザとしてアクセス可能(デフォルト設定の場合。nosquashしていればrootでも素通りする)であるということです kerberos使ってないNFSを特定条件下で外部から割と簡単にマウントできてしまった話です。 NFSのセキュリティ機構といえばkerberosですが、 この設定が難解で運用が難しく、/homeに使うにはsshの公開鍵認証との相性が悪い事もあり、 IPアドレスベースの制限で済ませている環境も多いかと思います。 IPアドレスベースで制限をかけ、ネットワーク的に独立していれば安全、そう思っていた時期が私にもありました・・・ 想定するネットワークの構成は [ファイルサーバS(NFS)] – SAN – [クライアントマシンC(一般ユーザがssh接続可能)] – 外部 という構成で

    NFSサーバのIPアドレス制限は割と簡単に回避できる
  • 1000 台超の大規模システムにおける Solaris NFS 実装の問題

    藤原 克則 ( FUJIWARA Katsunori ) 前職で、 HPC ( High Performance Computing ) 系システムのために Solaris 向けファイルシステムを実装したのを機に、 OpenSolaris 勉強会に参加。 「入門Mercurial Linux/Windows対応」、 「俺のコードのどこが悪い?―コードレビューを攻略する40のルール」、 「アセンブラで読み解くプログラムのしくみ」 といった書籍の執筆や、 技術系ウェブ媒体への記事の寄稿といったことも。

  • 1