Unterstützte Dateisystemprotokolle

Filestore unterstützt die folgenden Dateisystemprotokolle:

NFSv3

  • In allen Service-Stufen verfügbar.
  • Unterstützt die bidirektionale Kommunikation zwischen Client und Server.
    • Verwendet mehrere Ports.
    • Erstellt einen Vertrauenskanal für Netzwerkverkehr und ‑vorgänge.
  • Bietet eine schnelle Einrichtung für den standardmäßigen POSIX-Zugriff.

NFSv4.1

  • Verfügbar in den Dienststufen „Zonal“, „Regional“ und „Enterprise“.
  • Wird vom Filestore-CSI-Treiber unterstützt, um zonale oder Enterprise-Instanzen zu erstellen und mit NFSv4.1-Semantik einzubinden.
  • Kompatibel mit modernen Firewallkonfigurationen und unterstützt die Einhaltung von Anforderungen an die Netzwerksicherheit.
    • Die Kommunikation wird immer vom Client initiiert und immer über einen einzelnen Serverport, 2049, bereitgestellt.
    • Unterstützt die Client- und Serverauthentifizierung.

Jedes Protokoll eignet sich am besten für bestimmte Anwendungsfälle. In der folgenden Tabelle werden die Spezifikationen der einzelnen Protokolle verglichen:

Spezifikation NFSv3 NFSv4.1
Unterstützte Dienststufen Alle Dienststufen Zonal, regional und unternehmensweit
Bidirektionale Kommunikation Ja Nein. Die Kommunikation wird immer vom Client über den Serverport 2049 initiiert.
Authentifizierung Nein Ja. Erfordert die RPCSEC_GSS-Authentifizierung, die mit LDAP und Kerberos implementiert wird. Beide sind in Managed Service for Microsoft Active Directory verfügbar.
Unterstützt ACLs (Access Control Lists) für Dateien oder Verzeichnisse Nein Ja. Es werden bis zu 50 Access Control Entries (ACEs) pro Liste unterstützt.
Support für Gruppen Bis zu 16 Gruppen Unbegrenzte Unterstützung von Gruppen bei Verbindung mit Managed Microsoft AD.
Sicherheitseinstellung sys. Erstellt einen Vertrauenskanal. sys. Erstellt einen Vertrauenskanal. krb5. Authentifiziert den Client und den Server. krb5i. Bietet Authentifizierungs- und Nachrichtenintegritätsprüfungen.krb5p. Bietet Authentifizierung, Prüfungen der Nachrichtenintegrität und Verschlüsselung von übertragenen Daten.
Vorgangslatenz Keine Die Latenz von Vorgängen steigt mit dem ausgewählten Sicherheitsniveau.
Wiederherstellungstyp Zustandslos Zustandsorientiert
Typ der Dateisperrung Network Lock Manager (NLM). Die Sperre wird vom Client gesteuert. Leasebasiertes Sperren von Geräten Die Sperre wird vom Server gesteuert.
Unterstützung bei Clientfehlern Nein Ja
Unterstützt den Zugriff auf private Dienste Ja Ja
Unterstützt Private Service Connect (GA auf der Zulassungsliste) Nein Ja

Vorteile von NFSv3

Das NFSv3-Protokoll bietet eine schnelle Einrichtung für den standardmäßigen POSIX-Zugriff.

NFSv3-Einschränkungen

Im Folgenden finden Sie eine Liste der Einschränkungen von NFSv3:

  • Es fehlt die Client- und Serverauthentifizierung sowie die Verschlüsselung.
  • Es fehlt die Fehlerbehandlung für Clientfehler.

Vorteile von NFSv4.1

Das NFSv4.1-Protokoll verwendet die RPCSEC_GSS-Authentifizierung, die mit LDAP und Kerberos implementiert wird, um Client- und Serverauthentifizierung, Prüfungen der Nachrichtenintegrität und die Verschlüsselung von Daten bei der Übertragung zu ermöglichen.

Diese Sicherheitsfunktionen machen das NFSv4.1-Protokoll mit modernen Anforderungen an die Netzwerksicherheit kompatibel:

  • Für die gesamte Kommunikation wird ein einzelner Serverport (2049) verwendet, was die Firewallkonfiguration vereinfacht.

  • Unterstützt NFSv4.1-Dateizugriffssteuerungslisten (Access Control Lists, ACLs).

    • Jede ACL unterstützt bis zu 50 ACEs (Access Control Entries) pro Datei oder Verzeichnis. Dazu gehören auch Erbschaftsnachweise.
  • Bei der Integration von Managed Microsoft AD werden unbegrenzt viele Gruppen unterstützt.

  • Unterstützt eine bessere Verarbeitung von Clientfehlern mit leasebasierten Empfehlungssperren.

    • Der Client muss die fortgesetzte Verbindung zum Server bestätigen. Wenn der Client die Lease nicht verlängert, gibt der Server die Sperre frei und die Datei wird für jeden anderen Client verfügbar, der über eine Sperrlease Zugriff anfordert. Wenn in NFSv3 ein Client gelöscht wird, während er gesperrt ist, kann nicht über einen anderen Client, z. B. einen neuen GKE-Knoten, auf die Datei zugegriffen werden.
  • Unterstützt die zustandsorientierte Wiederherstellung.

    • Im Gegensatz zu NFSv3 ist NFSv4.1 ein zustandsorientiertes Protokoll, das auf TCP und Verbindungen basiert. Der Status von Client und Server in der vorherigen Sitzung kann nach der Wiederherstellung fortgesetzt werden.

Managed Service for Microsoft Active Directory

Managed Service for Microsoft Active Directory (Managed Microsoft AD) ist zwar keine zwingende Voraussetzung, aber die einzige von Google Cloudverwaltete Lösung, die sowohl LDAP als auch Kerberos unterstützt. Beide sind Voraussetzungen für das Filestore-NFSv4.1-Protokoll.

Administratoren wird dringend empfohlen, Managed Service for Microsoft Active Directory (Managed Microsoft AD) zu verwenden, um LDAP und Kerberos zu implementieren und zu verwalten.

Als von Google Cloudverwaltete Lösung bietet Managed Microsoft AD die folgenden Vorteile:

  • Bietet die Bereitstellung in mehreren Regionen und unterstützt bis zu fünf Regionen in derselben Domain.

    • Die Latenz wird verringert, da Nutzer und ihre jeweiligen Anmeldeserver näher beieinander sind.
  • Unterstützt POSIX RFC 2307 und RFC 2307bis, Anforderungen für die NFSv4.1-Implementierung.

  • Automatisiert die Zuordnung von eindeutigen Kennungen (UID) und global eindeutigen Kennungen (GUID) zu Nutzern.

  • Nutzer und Gruppen können in Managed Microsoft AD erstellt oder dorthin migriert werden.

  • Administratoren können eine Vertrauensstellung für die aktuelle lokale, selbstverwaltete Active Directory- (AD-) und LDAP-Domain erstellen. Bei dieser Option ist keine Migration erforderlich.

  • Bietet ein SLA.

Zugriffssteuerung und zusätzliches Verhalten

  • Filestore-NFSv4.1-ACEs werden unter Linux mit den folgenden Befehlen verwaltet:

    • nfs4_setfacl: Erstellen oder Bearbeiten von ACEs für eine Datei oder ein Verzeichnis.
    • nfs4_getfacl: Listet die ACEs für eine Datei oder ein Verzeichnis auf.
  • Jede ACL unterstützt bis zu 50 ACEs. Sechs Einträge sind für automatisch generierte ACEs reserviert, die durch Clientvorgänge von chmod erstellt werden. Diese ACEs können nach dem Erstellen geändert werden.

    Die automatisch generierten ACE-Einträge, die die Modusbits darstellen, werden in der folgenden Prioritätsreihenfolge aufgeführt:

    • DENY and ALLOW ACEs für die OWNER@
    • DENY and ALLOW ACEs für die GROUP@
    • DENY and ALLOW ACEs für EVERYONE@

      Wenn solche ACEs bereits vorhanden sind, werden sie wiederverwendet und entsprechend den neuen angewendeten Modus-Bits geändert.

  • Filestore NFSv4.1 unterstützt das Prüfen des erforderlichen Zugriffs nur im POSIX-Modus RWX (Lesen, Schreiben und Ausführen). Es wird nicht zwischen write append- und write-Vorgängen unterschieden, die den Inhalt oder die SETATTR-Spezifikation ändern. Das nfs4_setfacl-Tool akzeptiert auch RWX als Abkürzung und aktiviert automatisch alle entsprechenden Flags.

  • Die nfs4_getfacl übersetzt das Hauptkonto nicht selbst. Das Dienstprogramm nfs4_getfacl zeigt die numerischen UID und GUID für die Identitäten an. Daher werden die speziellen Hauptkonten von OWNER@, GROUP@ und EVERYONE@ angezeigt.

  • Unabhängig davon, ob Sie Managed Microsoft AD verwenden, müssen Administratoren bei der Arbeit mit AUTH-SYS und dem nfs4_setfacl-Dienstprogramm die numerischen UID und GUID angeben, nicht die Nutzernamen. Mit diesem Tool können Namen nicht in diese Werte übersetzt werden. Wenn sie nicht korrekt angegeben wird, wird für die Filestore-Instanz standardmäßig die nobody-ID verwendet.

  • Wenn Sie Schreibberechtigungen für eine Datei oder sogar für Dateien angeben, die von einem geerbten ACE betroffen sind, muss der ACE sowohl die Flags w (Schreiben) als auch a (Anhängen) enthalten.

  • Wenn Sie die Berechtigungen für SETATTR prüfen, ähnelt die zurückgegebene Antwort POSIX in folgender Hinsicht:

    • Der Superuser oder ROOT-Nutzer kann alles tun.
    • Nur der Dateieigentümer kann die Modusbits, ACLs und Zeitstempel auf eine bestimmte Zeit und Gruppe festlegen, z. B. auf eine der GUID, zu der sie gehört.
    • Andere Nutzer als der Dateieigentümer können die Attribute, einschließlich der ACL, ansehen.
  • Ein einzelner ACE umfasst sowohl effektive als auch nur geerbte Berechtigungen. Im Gegensatz zu anderen NFSv4.1-Implementierungen repliziert Filestore geerbte ACEs nicht automatisch, um zwischen effektiven und nur geerbten ACEs zu unterscheiden.

NFSv4.1-Einschränkungen

Für das NFSv4.1-Protokoll gelten die folgenden Einschränkungen:

  • Allgemeine Beschränkungen

    • Beim Wiederherstellen einer Sicherung muss die neue Instanz dasselbe Protokoll wie die Quellinstanz verwenden.
    • Bei Verwendung einer der authentifizierten Kerberos-Sicherheitseinstellungen können Nutzer mit einer gewissen Latenz bei Vorgängen rechnen. Die Latenz nimmt mit jeder Erhöhung des Sicherheitsniveaus zu.
    • Das NFSv4.1-Protokoll unterstützt keine AUDIT- und ALARM-ACEs.
    • Die Prüfung des Datenzugriffs wird nicht unterstützt.
  • GKE-Einschränkungen

    Das NFSv4.1-Protokoll kann nicht mit Filestore-Multishares für GKE kombiniert werden. Diese Funktion wird nur mit NFSv3 unterstützt. Eine vollständige Liste der unterstützten GKE-Versionen für jede Filestore-Dienststufe und jedes Protokoll finden Sie in der Kompatibilitätstabelle unter Mit dem Filestore-CSI-Treiber auf Filestore-Instanzen zugreifen.

  • Einschränkungen von Managed Microsoft AD

    • Nach der Konfiguration dürfen Sie die Managed Microsoft AD-Domain oder das Netzwerk-Peering nicht löschen. Dadurch wird die Filestore-Freigabe nicht mehr zugänglich.
    • Der einzige unterstützte Authentifizierungsmechanismus ist RPCSEC_GSS, der mit LDAP und Kerberos implementiert wird (beide in Managed Microsoft AD verfügbar).
    • Damit eine Filestore-Instanz über eine freigegebene VPC in Managed Microsoft AD eingebunden werden kann, müssen Sie gcloud oder die Filestore API und nicht die Google Cloudverwenden.
    • Der Name der verwalteten Microsoft AD-Domain darf maximal 56 Zeichen lang sein.

Nächste Schritte