Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln beskriver hur du kan kryptera data under överföring för NFS Azure-filresurser.
Viktigt!
- Kryptering under överföringen för Azure-filresurser NFS v4.1 är för närvarande i förhandsversion.
- Se användningsvillkoren för förhandsversionen | Microsoft Azure.
Azure Files NFS v4.1-volymer förbättrar nätverkssäkerheten genom att aktivera säkra TLS-anslutningar, skydda data under överföring från avlyssning, inklusive MITM-attacker.
Med Stunnel, en TLS-omslutning med öppen källkod, krypterar Azure Files TCP-strömmen mellan NFS-klienten och Azure Files med stark kryptering med hjälp av AES-GCM, utan att behöva Kerberos. Detta säkerställer datasekretess och eliminerar behovet av komplexa installationer eller externa autentiseringssystem som Active Directory.
AZNFS-verktygspaketet förenklar krypterade monteringar genom att installera och konfigurera Stunnel på klienten. AZNFS är tillgängligt på packages.microsoft.com och skapar en lokal säker slutpunkt som transparent vidarebefordrar NFS-klientbegäranden via en krypterad anslutning. De viktigaste arkitekturkomponenterna är:
AZNFS Mount Helper: Ett klientverktygspaket som sammanfattar komplexiteten med att upprätta säkra tunnlar för NFSv4.1-trafik.
Stunnelprocess: Klientprocess per lagringskonto som lyssnar efter NFS-klienttrafik på en lokal port och vidarebefordrar den säkert över TLS till Azure Files NFS-servern.
AZNFS-vakthund: AZNFS-paketet kör ett bakgrundsjobb som säkerställer att stunnelprocesser körs, automatiskt startar om avslutade tunnlar och rensar oanvända processer när alla associerade NFS-monteringar har demonterats.
Regioner som stöds
Alla regioner som stöder Azure Premium Files stöder nu kryptering under överföring.
Registrera dig för förhandsversionen
Om du vill aktivera kryptering under överföring för dina NFS-resurser måste du registrera dig för förhandsgranskningsfunktionen.
Registrera dig via Azure-portalen genom att söka efter "Kryptering under överföring för Azure NFS-filresurser" under Förhandsversionsfunktioner.
Mer information finns i Konfigurera förhandsversionsfunktioner i Azure-prenumeration.
Framtvinga kryptering under överföring
Genom att aktivera inställningen Säker överföring som krävs för lagringskontot kan du se till att alla monteringar till NFS-volymerna i lagringskontot är krypterade.
Men för användare som föredrar att behålla flexibiliteten mellan TLS- och icke-TLS-anslutningar på samma lagringskonto måste inställningen Säker överföring förbli AV.
Så här krypterar du data under överföring för NFS-resurser (förhandsversion)
Följ dessa steg för att kryptera data under överföring:
- Kontrollera att det nödvändiga AZNFS-monteringshjälppaketet är installerat på klienten.
- Montera NFS-filresursen med TLS-kryptering.
- Kontrollera att krypteringen av data lyckades.
Steg 1: Kontrollera installationen av AZNFS-monteringshjälppaket
Kontrollera om AZNFS-monteringshjälppaketet är installerat på klienten genom att köra följande kommando:
systemctl is-active --quiet aznfswatchdog && echo -e "\nAZNFS mounthelper is installed! \n"
Om paketet är installerat visas meddelandet AZNFS mounthelper is installed!
. Om den inte är installerad måste du använda rätt kommando för att installera AZNFS-monteringshjälppaketet på klienten.
curl -sSL -O https://packages.microsoft.com/config/$(source /etc/os-release && echo "$ID/$VERSION_ID")/packages-microsoft-prod.deb
sudo dpkg -i packages-microsoft-prod.deb
rm packages-microsoft-prod.deb
sudo apt-get update
sudo apt-get install aznfs
Viktigt!
Linux-distributioner som stöds av AZNFS är:
- Ubuntu (18.04 LTS, 20.04 LTS, 22.04 LTS, 24.04 LTS)
- Centos7, Centos8
- RedHat7, RedHat8, RedHat9
- Rocky8, Klippig9
- SUSE (SLES 15)
- Oracle Linux
- Alma Linux
Steg 2: Montera NFS-filresursen
Montera NFS-fildelningen med TLS-kryptering:
- Skapa en katalog på klienten.
sudo mkdir -p /mount/<storage-account-name>/<share-name>
- Montera NFS-resursen med hjälp av följande cmdlet. Ersätt
<storage-account-name>
med namnet på ditt lagringskonto och ersätt<share-name>
med namnet på filresursen.
sudo mount -t aznfs <storage-account-name>.file.core.windows.net:/<storage-account-name>/<share-name> /mount/<storage-account-name>/<share-name> -o vers=4,minorversion=1,sec=sys,nconnect=4
Montera NFS-resursen utan TLS-kryptering:
sudo mount -t aznfs <storage-account-name>.file.core.windows.net:/<storage-account-name>/<share-name> /mount/<storage-account-name>/<share-name> -o vers=4,minorversion=1,sec=sys,nconnect=4,notls
Om du vill att resursen ska monteras automatiskt vid omstart skapar du en post i /etc/fstab
filen genom att lägga till följande rad:
<storage-account-name>.file.core.windows.net:/<storage-account-name>/<container-name> /nfsdata aznfs defaults,sec=sys,vers=4.1,nolock,proto=tcp,nofail,_netdev 0 2
Anmärkning
Kontrollera att miljövariabeln AZURE_ENDPOINT_OVERRIDE har angetts innan du kör monteringskommandot. Detta krävs när du monterar filresurser i icke-offentliga Azure-molnregioner eller när du använder anpassade DNS-konfigurationer.
Till exempel för Azure China Cloud: export AZURE_ENDPOINT_OVERRIDE="chinacloudapi.cn"
Steg 3: Kontrollera att datakryptering under överföring lyckades
Kör kommandot df -Th
.
Det anger att klienten är ansluten via den lokala porten 127.0.0.1, inte ett externt nätverk. Stunnelprocessen lyssnar på 127.0.0.1 (localhost) för inkommande NFS-trafik från NFS-klienten. Stunnel fångar sedan upp den här trafiken och vidarebefordrar den säkert via TLS till Azure Files NFS-servern i Azure.
Om du vill kontrollera om trafiken till NFS-servern är krypterad använder du tcpdump
kommandot för att samla in paket på port 2049.
sudo tcpdump -i any port 2049 -w nfs_traffic.pcap
När du öppnar avbildningen i Wireshark visas nyttolasten som "Programdata" i stället för läsbar text.
Anmärkning
All trafik från en virtuell dator till samma serverslutpunkt använder en enda anslutning. AZNFS-monteringshjälpen ser till att du inte kan blanda TLS- och icke-TLS-konfigurationer när du monterar resurser på servern. Den här regeln gäller för resurser från samma lagringskonto och olika lagringskonton som matchar samma IP-adress.
Felsökning
En icke-TLS-monteringsåtgärd (notls) kan misslyckas om en tidigare TLS-krypterad montering till samma server avslutades innan den slutfördes. Även om aznfswatchdog-tjänsten automatiskt rensar inaktuella poster efter en timeout, kan försök med en ny icke-TLS-montering innan rensningen är klar misslyckas.
Lös problemet genom att återmontera delningen med hjälp av rensa-alternativet, vilket omedelbart rensar inaktuella poster.
sudo mount -t aznfs <storage-account-name>.file.core.windows.net:/<storage-account-name>/<share-name> /mount/<storage-account-name>/<share-name> -o vers=4,minorversion=1,sec=sys,nconnect=4,notls,clean
Om monteringsproblemen fortsätter kontrollerar du loggfilerna för mer felsökningsinformation:
-
Monteringshjälp och övervakningsloggar:
/opt/microsoft/aznfs/data/aznfs.log
-
Stunnelloggar:
/etc/stunnel/microsoft/aznfs/nfsv4_fileShare/logs