成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

NFS服務器的安全防護措施

網絡 網絡管理
文章摘要:下面我們主要講解一下NFS服務器在安全方面的一些方法策略。那么希望大家通過文章的內容來進行一下了解。

在網絡中,文件以及資源等內容的存儲以及共享的方式是非常復雜的。在多條協議的共同合作下,才能完成。這里我們來介紹一下NFS協議的使用。在NFS服務器中需要考慮的一些問題都有哪些呢?首先我們看看NFS的基本定義吧。NFS是網絡文件系統(Network File System)的簡稱,是分布式計算系統的一個組成部分,可實現在異種網絡上共享和裝配遠程文件系統。NFS由Sun公司開發,目前已經成為文件服務的一種標準(RFC1904,RFC1813)。其最大的功能就是可讓不同操作系統的計算機共享數據,所以也可以將它看做是一個文件服務器。NFS提供了除SAMBA之外,Windows與Linux、Unix與Linux之間通信的方法。 

任何網絡服務器都會有安全問題,NFS也不例外。由于設計方面的因素,NFS服務器不可能絕對安全。一般來說,不應該將NFS服務器運行在比較敏感的系統或者只有一般防火墻的機器上,應該盡量將其置于防火墻之后。配置安全的NFS服務器,可以從限制RCP服務的訪問和控制文件系統的導出權限兩方面著手。

NFS面臨的安全隱患

因為NFS在網絡上明文傳輸所有信息,按照默認設置,NFS共享把根用戶改成用戶nfsnobody,它是一個不具備特權的用戶賬號。這樣,所有根用戶創建的文件都會被用戶nfsnobody所有,從而防止了設置setuid的程序被上傳到系統。如果使用了no_root_squash,遠程用戶就能夠改變共享文件系統上的任何文件,把設置了特洛伊木馬的程序留給其他用戶,在無意中執行。

NFS服務器安全策略

(1)使用TCP_Wrappers 。

portmap和rpc.nfsd結合起來,使NFS服務器上的文件即使沒有任何權限也能容易得到。可以使用訪問控制保障網絡安全,在使用NFS時最好結合TCP_Wrappers來限制使用范圍。

(2)注意配置文件語法錯誤

NFS服務器通過/etc/exports文件來決定要導出哪些文件系統,以及把這些目錄導出到哪些主機上。編輯這個文件的時候要特別小心,不要添加額外的空格。 對真正的成功者來說,不論他的生存條件如何,都不會自我磨滅

例如:/etc/exports文件的以下行會使主機bob.example.com 能夠共享/tmp/nfs/目錄。

  1. /tmp/nfs/ bob.example.com(rw) .  

但是 /etc/exports 文件中這一行的情況卻不同。它共享同一目錄,讓主機 bob.example.com 擁有只讀權限,卻給全局以讀寫權限。這全是由主機后面的一個空格造成的。

  1. /tmp/nfs/ 
  2. bob.example.com (rw) 

 

使用 showmount 命令來校驗哪些目錄被共享,從而檢查NFS共享配置是一個好習慣。showmount格式為:

  1. showmount -e 

(3)使用iptables防火墻

因為NFS在網絡上明文傳輸所有信息,所以讓NFS服務器在防火墻后、在一個分段的安全網絡上運行就很重要。無論何時在不安全的網絡上傳遞NFS信息都有被截取的危險。從這個角度講,謹慎制定網絡計劃就有助于防御重要的安全破壞。限制RCP服務訪問的辦法一般是使用防火墻,除了TCP-Wrapper還有ipchians和iptalbes的防火墻。在全面使用Linux 2.4或更高版本內核的今天,了解iptables這種防火墻方法也就足夠了。 缺省的狀態下,portmap使用111端口,而NFS使用2049端口,可以通過iptables來限制對該端口的訪問:

  1. iptables -t filter -A INPUT -p udp -d 127.0.0.1 --dport 111 -j DROP  
  2. iptables -t filter -A INPUT -p udp -d 127.0.0.1 --dport 2049 -j DROP  
  3. iptables -t filter -A INPUT -p udp -s trusted_client -d this_server_ip --dport \2049 -j  
  4.  ACCEPTiptables -t filter -A INPUT -p udp -s not_trusted_client -d this_server_ip -dport  
  5.  \2049 -j DROP   

(4)把開放目錄限制為只讀權限

可以在/etc/exports文件中設定權限選項ro,通常需要把NFS服務器對客戶開放的任何目錄或文件系統設置為只讀訪問:

  1. /app devpc.nitec.com(ro) 

這樣,devpc.nitec.com網絡中的客戶只能對/app目錄進行只讀訪問。 

(5)禁止對某些目錄的訪問

當開放一個完整的文件系統或者一個目錄時,缺省情況下它的子目錄會自動開放訪問權限。如果希望限制對其子目錄的訪問可以使用noaccess訪問選項,例如希望開放/pub目錄權限但是禁止訪問/pub/staff-only子目錄:

  1. /pub weblab-??.nitec.com (ro)   
  2. /pub/staff-only weblab-??.nitec.com (noaccess)  

注意: “??”代表任意字符。

(6)root squashing訪問問題

按照默認設置,root用戶的用戶ID和組群ID都是0。root權限壓縮(Root squashing)把用戶ID0和組群ID0映射為匿名的用戶和組群ID,因此客戶上的根用戶就不會在NFS服務器上具備根特權。如果這個選項被選,root用戶就不會被映射為匿名用戶,客戶上的root用戶就會對導出的目錄擁有根特權。選擇這個選項會大大降低系統的安全性。除非絕對必要,請不要選擇它。為了明確執行該規則,可以修改文件/etc/exports:

  1. /www www1.nitec.com(rw, root_squash)  

這樣如果客戶端的UID0(root)用戶想要訪問(讀、寫、刪除)一個NFS文件系統,服務器端會用UID代替服務器的nobody賬戶。這樣客戶端的root用戶不能修改和訪問服務器端root用戶才能訪問和修改的文件。 。

(7)使用nosuid和noexec選項

SUID(Set User ID)或SGID(Set Group ID)程序可以讓普通用戶以超過自己權限的形式執行。很多SUID/SGID可執行程序是必須的,比如上面提到的passwd。SUID/SGID程序會被一些惡意的本地用戶利用,獲取本不應有的權限。運行以下命令可以找到所有具有這一屬性的程序:

  1. #find / \( -perm -4000 -o -perm -2000 \)  

使用者必須查看這一列表,盡量減少那些所有者是root或是在root組中卻擁有SUID/SGID屬性的文件,刪除或對其屬性進行更改。使用nosuid選項禁止set-UID程序在 NFS服務器上運行,可以修改文件/etc/exports加入一行:

  1. /www www1.nitec.com(rw, root_squash, nosuid)  

上面的例子說明:/www目錄在www1.nitec.com上可以登錄,www1.nitec.com的用戶可以讀取/www中的文件和目錄,但是不能運行set- UID程序。

  1. /www www1.nitec.com(rw, root_squash, noexec)  

上面的例子說明/www目錄在www1.nitec.com上可以登錄,www1.nitec.com的用戶可以讀取/www中的文件和目錄,但是禁止所登錄文件系統中文件的執行。

NFS是非常重要的網絡協議,許多企業通過NFS協議共享硬盤和其它設備。把能登錄NFS目錄設置為只讀訪問、提高portmap服務的安全性、squashing root訪問、使用on set-UID 和non executable文件設置可以提高NFS服務器的安全。

責任編輯:佟健 來源: csdn.net
相關推薦

2021-11-11 15:21:43

云計算安全技術

2022-04-13 12:11:51

云安全網絡安全網絡攻擊

2010-12-21 18:18:52

2017-01-02 16:09:16

文印安全

2018-12-05 15:24:31

2021-01-25 10:11:24

服務器安全防護

2012-11-13 16:12:21

2011-05-13 13:26:30

2011-05-13 13:35:16

2022-06-09 12:01:51

Wi-Fi協議無線局域網

2012-12-17 15:07:54

Apache服務器安全Apache服務器

2012-02-20 09:18:28

2012-02-17 09:29:57

2012-12-10 10:59:29

2015-08-04 10:16:13

U-Mail郵件系統

2010-03-02 17:29:21

2018-12-04 09:44:50

2009-11-23 14:08:37

2010-09-27 16:31:26

2021-12-07 14:23:49

視頻會議安全防護網絡安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲天堂中文字幕 | 欧美久久一区二区 | 91av在线免费看 | 国产成人精品在线播放 | 午夜精品久久久久99蜜 | 国产欧美精品一区二区 | 99久久婷婷国产精品综合 | 玖玖国产精品视频 | 国产视频精品在线 | 久久久黑人 | 久久久99国产精品免费 | 亚洲成人精品 | 日韩精品久久一区二区三区 | 欧美aaaaaaaaaa | 91一区二区三区在线观看 | 毛片一区二区三区 | 精品久久久一区二区 | 日韩欧美一区二区三区 | av网站免费在线观看 | 91原创视频在线观看 | 二区久久 | 日韩精品在线网站 | 亚洲国产成人精品女人 | 日韩中文字幕免费在线观看 | 天天操天天干天天透 | 欧美激情在线精品一区二区三区 | 亚洲一区视频 | 欧美久久不卡 | 美女黄网| 成人影音| 1级黄色大片 | 久久婷婷麻豆国产91天堂 | 亚洲一区二区黄 | 国产成人免费视频网站视频社区 | 在线国产一区二区 | 亚洲影音| 亚洲欧美日韩精品久久亚洲区 | 精品日韩在线观看 | 欧美日韩高清在线一区 | 久久99精品久久久久婷婷 | 精品综合 |