NFS et Kerberos, partie 1 : le règne de l’UID

Magazine
Marque
SysOps Pratique
Numéro
153
Mois de parution
janvier 2026
Spécialité(s)


Résumé

Dans cette série d’articles, je vais présenter la combinaison de NFSv4 et Kerberos pour proposer des partages de fichiers sécurisés dans un cadre classique, mais également dans un environnement plus dynamique type conteneurs et machines virtuelles. Cette première partie va pointer les soucis du modèle de sécurité basique de NFS.


NFS (Network File System) est un système de fichiers appartenant à la catégorie des DFS (Distributed File Systems). Les systèmes de fichiers distribués permettent de partager un volume de stockage central sur un réseau. Les clients commencent par réaliser un montage de ce volume distant. Par la suite, toutes les opérations de lecture/écriture réalisées par le client sur ce point local sont effectivement exécutées par le service DFS sur le volume central. Le client a réellement l’impression que les fichiers sont présents localement sur le disque dur de son système d’exploitation alors que tout se fait sur le volume distant servi par le DFS. Cependant, une telle simplicité et transparence d’utilisation n’est possible que sous deux conditions :

  1. Les opérations initiées du côté client doivent être supportées par le serveur offrant le DFS, notamment celles sur les métadonnées type ACL (Access Control List) ;
  2. Le DFS doit proposer un…
La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Construire son cluster LXD

Magazine
Marque
SysOps Pratique
Numéro
141
Mois de parution
janvier 2024
Spécialité(s)
Résumé

LXD (LinuX container Daemon) est un environnement complet comprenant une API, des outils et un service (daemon) permettant de gérer des conteneurs LXC (LinuX Containers) et des machines virtuelles QEMU / KVM sur un cluster de machines Linux. L’atout principal de LXD est sa légèreté en termes d’installation, administration et empreinte sur le système. Dans cet article, nous allons explorer l’installation et l’utilisation d’un cluster LXD.

Intégration d’ownCloud pour servir un partage de fichiers existant

Magazine
Marque
SysOps Pratique
Numéro
136
Mois de parution
mars 2023
Spécialité(s)
Résumé

Le logiciel libre ownCloud est une solution de partage et de stockage des fichiers en mode web. Avec la profusion des plateformes commerciales de ce type (Google Drive, iCloud, Dropbox, etc.), l’accès web aux fichiers est devenu le nouveau standard. Dans cet article, nous allons explorer une méthode pour interfacer cette méthode d’accès aux fichiers avec un serveur NFS (Network File System) existant.

Équilibrage de charge avec IPVS

Magazine
Marque
SysOps Pratique
HS n°
Numéro
55
Mois de parution
octobre 2022
Spécialité(s)
Résumé

IP Virtual Server (IPVS) est un équilibreur de charge agissant au niveau 4 du modèle OSI. Il est implémenté sous forme d’un module noyau s’appuyant sur le framework Netfilter, ce qui le rend efficace sur l’équilibrage des services par rapport à leurs ports TCP/UDP, mais totalement agnostique aux protocoles applicatifs transportés (LDAP, HTTP, etc.).

Libre-service de machines virtuelles avec OpenNebula

Magazine
Marque
SysOps Pratique
Numéro
130
Mois de parution
mars 2022
Spécialité(s)
Résumé

Dans un article précédent, nous avons mis en place une infrastructure OpenNebula basique [1]. Nous allons maintenant configurer cette plateforme pour proposer aux utilisateurs un guichet de libre-service de machines virtuelles. L’idée est que les utilisateurs puissent créer eux-mêmes leurs machines virtuelles.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture