Red Hat Enterprise Linux 3: Guide de référence | ||
---|---|---|
Précédent | Chapitre 9. Système de fichiers réseau (NFS) | Suivant |
NFS fonctionne bien pour le partage de systèmes de fichiers entiers avec un grand nombre d'hôtes connus et d'une manière transparente. Toutefois, avec la facilité d'utilisation, divers problèmes potentiels de sécurité peuvent surgir.
Les points suivants doivent être considérés lorsque des systèmes de fichiers NFS sont exportés sur un serveur ou lorsqu'ils sont montés sur un client. Ce faisant, les risques de sécurité NFS seront minimisés et les données stockées sur le serveur seront mieux protégées.
Pour obtenir une liste complète des étapes queles administrateurs doivent suivre afin de sécuriser les serveurs NFS, reportez-vous au chapitre intitulé Sécurité du serveur du Guide de sécurité de Red Hat Enterprise Linux.
NFS contrôle qui peut monter un système de fichiers exporté en se basant sur l'hôte qui effectue la requête de montage et non pas sur l'utilisateur qui exploitera effectivement le système de fichiers. Les hôtes doivent se voir accorder des droits explicites pour pouvoir monter le système de fichiers exporté. Le contrôle d'accès n'est possible pour les utilisateurs, que par les permissions de fichier et de répertoire. En d'autres termes, une fois qu'un système de fichiers est exporté via NFS, tout hôte distant connecté au serveur NFS peut avoir accès aux données partagées. Afin de limiter les risques potentiels, les administrateurs système peuvent restreindre l'accès à une lecture-seule ou peuvent réduire les permissions d'utilisateurs à un ID d'utilisateur et de groupe commun. Ceci étant, de telles solutions peuvent empêcher l'utilisation du partage NFS de la manière originellement prévue.
De plus, si un agresseur prend le contrôle du serveur DNS utilisé par le système effectuant l'export du système de fichiers NFS, le système associé avec un nom d'hôte particulier ou un nom de domaine pleinement qualifié peut renvoyer vers un ordinateur non-légitime. À ce stade, l'ordinateur non-autorisé devient le système ayant l'autorisation de monter le partage NFS, puisqu'aucun nom d'utilisateur ou mot de passe n'est échangé pour fournir une sécurité supplémentaire au montage NFS.
Les caractères génériques doivent être utilisés avec parcimonie lors de l'export de répertoires via NFS vu qu'il est possible que le champ d'action de ces caractères génériques puisse s'étendre à un plus grand nombre de systèmes que prévus.
Il est également possible de restreindre l'accès au service portmap grâce aux enveloppeurs TCP. L'accès aux ports utilisés par portmap, rpc.mountd et rpc.nfsd peut également être limité en créant des règles de pare-feu avec iptables.
Pour de plus amples informations sur la sécurisation de NFS et portmap, reportez-vous au chapitre intitulé Sécurité du serveur du Guide de sécurité de Red Hat Enterprise Linux. De plus amples informations sur les pare-feu se trouvent également dans le Chapitre 17.
Une fois que le système de fichiers NFS est monté en lecture-écriture par un hôte distant, la seule protection dont dispose chacun des fichiers partagés réside dans ses permissions. Si deux utilisateurs partageant la même valeur d'ID d'utilisateur montent le même système de fichiers NFS, ils pourront modifier les fichiers mutuellement. De plus, toute personne connectée en tant que super-utilisateur sur le système client peut utiliser la commande su - pour devenir un utilisateur ayant accès à des fichiers particuliers via le partage NFS. Pour de plus amples informations sur les conflits entre NFS et les ID d'utilisateur, reportez-vous au chapitre intitulé Gestion des comptes utilisateur et de l'accès aux ressources du manuel Introduction à l'administration système de Red Hat Enterprise Linux.
Par défaut, les listes de contrôle d'accès (LCA) sont prises en charge par NFS sous Red Hat Enterprise Linux. Il est déconseillé de désactiver cette fonction. Pour obtenir de plus amples informations sur cette fonction, reportez-vous au chapitre intitulé Système de fichiers réseau (NFS) du Guide d'administration système de Red Hat Enterprise Linux.
Le comportement par défaut lors de l'export d'un système de fichiers via NFS consiste à utiliser la fonction de réduction du super-utilisateur (ou root squashing). Cette dernière permet de définir l'ID d'utilisateur d'une personne quelconque accédant au partage NFS en tant que super-utilisateur sur son ordinateur local, une valeur du compte personne (nobody) du serveur. Il est vivement conseillé de ne jamais désactiver cette fonction.
Si l'export d'un partage NFS ne doit se faire qu'en lecture-seule, songez à utiliser l'option all_squash, qui attribue à tout utilisateur accédant au système de fichiers exporté, l'ID d'utilisateur de nfsnobody (personne).
Précédent | Sommaire | Suivant |
Fichiers de configuration de clients NFS | Niveau supérieur | Ressources supplémentaires |