看到有同學寫了關于NFS的運維安全,本菜鳥以cloudstack為例也寫下關于NFS訪問控制安全吧。
在Cloudstack云平臺部署時,按照apache官方的安裝文檔,如果又不對管理網絡進行隔離會導致整個云環境中的虛擬機處于危險狀態:
1.???? 配置新的路徑作為 NFS 引入, 編輯/etc/exports
。引入NFS 共享用rw,async,no_root_squash
。例如:
#!bash
#vi /etc/exports
插入下列行。
/export *(rw,async,no_root_squash)
看到如上的配置exports文件,小伙伴們震驚了吧,任意用戶可以讀取與寫入文件,該配置是對整個云環境的存儲做的配置,也就意味著任意能夠訪問到該IP的用戶都可控制整個云系統。
只要在云環境中的任意一臺主機進行查看:
然后進行mount 該文件夾,可以任意操作該存儲上的虛擬機:
還是/etc/exports
下的文件,如果配置成如下模式則可減少風險(我說的僅僅是減少):
/export 172.19.104.6(rw,async,no_root_squash)
這樣就把訪問控制給了單獨的IP,但這樣是不是就安全了,小伙伴們可以繼續想偽造IP的辦法來繞過了。