Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
AFS Andrew File System
2
AFS: Andrew File System
AFS e' un File System distribuito che permette la condivisione di file tra macchine UNIX su reti LAN e WAN utilizzando il modello Client/Server. AFS viene sviluppato, mantenuto e commercializzato dalla TRANSARC corporation AFS fu originariamente sviluppata da Transarc, ora di proprieta' di IBM. Versione open per linux Si puo' scaricare la documentazione IBM originale. per l’installazione . Questo prodotto non e' un applicativo, bensi' un prodotto che integra il sistema operativo a livello di kernel; esso infatti modifica la struttura interna del file system di Unix. Per questo motivo e' necessaria una particolare installazione che talvolta comporta la ricostruzione del kernel della macchina e la sostituzione di alcuni comandi che interagiscono con il file system e il logging.
3
Che cosa e' AFS? AFS e' basato su un file system distribuito "The Andrew FileSystem". "Andrew" era il nome del progetto di ricerca al CMU, in onore al fondatore dell'universita'. Quando Transarc si formo' e AFS divenne un prodotto commerciale, "Andrew" fu abbandonato per indicare che AFS era andato piu' lontano del progetto di ricerca ed era diventato un file system di qualita' supportato. D'altra parte, c'erano un discreto numero di celle esistenti che avevno il loro filesystem montato come /afs. Al tempo, cambiare la radice del filesystem non fu una cosa banale. Cosi' per evitare di dover modificare i vecchi siti rimoniando i filesystem, AFS rimase con il nome e con la radice originale. Che cosa e' una cella AFS? Un cella AFS e' un insieme di servers legati da una stessa entita' amministrativa e presentano un filesystem singolo. Tipicamente una cella AFS e' un isieme di hosts che usano lo stesso nome di dominio Internet (ad esempio, gentoo.org). Gli utenti effettuano il login nelle workstations AFS le quali richiedono informazioni e files dai servers della cella per conto degli utenti. Gli utenti non sanno e non vogliono sapere in quale server e' localizzato il/i files a cui vogliono accedere. Loro non avranno mai informazioni se un server si trova in un'altra stanza, poiche' ogni volume puo' essere replicato e spostato da un server all'altro senza che un utente se ne accorga. I files rimangono sempre accessibili. Quali sono i vantaggi dell'utilizzo di AFS? I punti di forza principali di AFS sono: utilizzo della cache su disco (dal lato client, tipicamente da 100M a 1GB), sicurezza (AFS si basa su Kerberos 4, access control lists), semplicita' di indirizzamento (si utilizza solo un filesystem), scalabilita' (si aggiungono servers aggiuntivi alla cella al bisogno), utilizzo di protocolli di comunicazione.
4
Caratteristiche principali
Si tratta di un File System con controllo selettivo di accesso ai files La sicurezza di AFS è basata su Kerberos Nato con il consolidamento della prima versione di Kerberos (V4) Non è ancora migrato verso la nuova versione (V5: una versione più flessibile e ricca di opzioni)
5
Architettura del sistema
Le funzioni di autenticazione sono affidate ad un processo kaserver Kaserver: ricopre il ruolo di Kerberos Server e Ticket Granter (quindi funziona come il KDC di Kerberos)
6
Architettura del sistema (II)
Le funzioni di autorizzazione sono legate ad un processo ptserver. Ptserver: gestisce degli identificativi numerici, “AFS Userid”, messi in corrispondenza degli identificativi Kerberos Tali identificativi regolano le autorizzazioni per l’accesso selettivo ai files
7
Meccanismo di funzionamento
Al momento dell’autenticazione presso il servizio AFS il processo client ottiene un “Token AFS”. Il Token AFS contiene la session key necessaria per ottenere il servizio da tutti i file server della cella Contiene anche: Tempo di validità del token Informazioni dell’utente
8
Due tipi di token Una volta ottenuto un token, questo viene mantenuto in memoria dal processo Cache Manager che gira su ogni macchina client Il Cache Manager presenta tale token quando occorre una richiesta di accesso a file Esistono due modalità vincolare il token alla sessione di lavoro
9
(“Unix UserID”, “AFS UserID”)=(x,y)
Token basato su UnixID Nel primo caso è possibile associare il token allo userid Unix In tal caso l’utente dopo l’autenticazione AFS, viene generata la seguente corrispondenza (“Unix UserID”, “AFS UserID”)=(x,y) Tutti i processi con Unix_UserID= x potranno godere dei privilegi di accesso concessi ai profili AFS_UserID=y
10
Svantaggi Se l’utente root esegue il comando: su username
Acquista i diritti di accesso dell’utente username che non è detto gli spettino
11
Token basato su PAG Il secondo tipo di token è legato all’utilizzo di una shell speciale: “pagsh” PAG= Process Autentication Group Il PAG è un numero che serve ad identificare l’utente che lavora in una pagshell concreta. Se l’autenticazione avviene all’interno di una pag_shell il token AFS viene associato al particolare PAG Ogni invocazione del comando pagsh crea un nuovo PAG
12
Toke basato su PAG Tutti i processi lanciati all’interno di una pag-shell ereditano direttamente il token AFS legato a quel PAG qualunque sia lo UnixID dell’utente Il comando suid non determina cambiamenti rispetto ai privilegi acquisiti nello spazio AFS
13
klog –principal username
Utilizzo client klog –principal username Permette di autenticarsi come un qualunque utente del servizio AFS tokens Visualizza lo stato di autenticazione
14
Utilizzo client Consideriamo de utenti: palumbo e carlos
Siano entrambi utenti AFS, solo il primo è un reale utente del sistema operativo: id uid=7023 (palumbo) gid=20053 (bb) groups=20053 (bb) Accedendo al sistema come palumbo utilizziamo il comando klog per autenticarci presso il servizio AFS: klog Password: Dopo aver digitato la password si ottiene il token AFS per l’utente palumbo
15
Utilizzo client In questo caso, trovandoci all’esterno din una pagsh il token AFS viene associato allo UnixID Digitando il comando tokens: tokens Token held by Cache Manager: User’s (AFS ID 7021) tokens for Italia rappresenta una cella del filesystem AFS
16
Utilizzo client Volendo dall’utente palumbo accedere al servizio AFS come altro utente: klog carlos tokens Token held by Cache Manager: User’s (AFS ID 838) tokens for Bisogna notare che si può possedere un solo token AFS per cella
17
PAGSH Digitando il comando: [palumbo@localhost~] pagsh
id uid=7023 (palumbo) gid=20053 (bb) groups=33868, 34776, (bb) Ci sono due nuovi gruppi che non appartengono a quelli del sistema operativo Tali identificativi sono utilizzati per associare i token presi in questa shell ai processi in esecuzione nella shell stessa
18
PAGSH [palumbo@localhost~] klog Token held by Cache Manager:
User’s (AFS ID 7021) tokens for klog andrei –cell infn.it User’s (AFS ID 23355) tokens for Come si vede dall’output del comando è possibile avere token relativi a celle diverse unlog –cell cell_name Distrugge il token acquisito per la cella specificata
19
Gestione delle utenze Gli AFS UserID e gli AFS GroupID che permettono di raggruppare logicamente gli UserId sono contenuti in un database PDB= AFS Protection Data Base Il PDB viene gestito dal processo ptserver Comandi appositi permettono di: aggiungere e rimuovere gruppi e utenti rinominare gruppi e utenti Aggiungere utenti ad un gruppo Esistono utenze speciali: Il gruppo system:authuser hai id -102 e comprende tutti gli utenti dotati in un momento di un token AFS non scaduto
20
“PDBuid-permessi” “PDBgid-permessi”
Protezione dei files Ogni directory all’interno dell’albero /afs possiede una ACL (Access Control List) Un ACL è strutturata secondo una serie di permessi: “PDBuid-permessi” “PDBgid-permessi” In fase di autorizzazione si ricerca l’ID dell’utente nella ACL interessata
21
Permessi Esistono 7 permessi: Permessi sulle directories
(l,i,d,a) riguardano le operazioni su directories (r,w,k) si riferiscono ai files contenuti in esse Permessi sulle directories l lookup: consente di effettuare ls, cd , controllare l’ACL sulla directory i insert: consente di creare nuovi file, directories d delete: consente di rimuovere o rinominare nuovi file, directories a administer: consente di modificare l’ACL r read: consente di leggere il contenuto dei files w write: consente di modificare i files k lock: consente di eseguire programmi che effettuano chiamate flock su i files
22
Permessi Unix e Permessi AFS
Per le directory i permessi Unix sono ignorati Per i file: I bit per i gruppi e il proprietario vengono ignorati I bit di user vengono considerati con delle eccezioni Se i permessi unix sono assenti quelli AFS non contano Se i permessi unix sonpo presenti si va a controllare quelli AFS prima di concedere l’accesso
23
Manipolazione delle ACL
Il comando utilizzato è fs Verranno discussi i comandi: fs setaccess: modificare un ACL fs listaccess: visualizzare un ACL fs copyacl: copiare un ACL da una directory su un’altra
24
Un esempio Considerimo due directory:
/afs/project/secret /afs/project/common Vogliamo dare tutti i permessi sulla prima directory solo a gruppo1 Vogliamo dare tutti i permessi sulla seconda directory a gruppo1 e gruppo2 Vogliamo dare solo sulla directory i permessi di lettura ai restanti utenti
25
Un esempio # fs sa /afs/project/secret gruppo1 all –clear
# fs sa /afs/project/common gruppo1 all \ gruppo2 all system:authuser read Verifichiamo i permessi: # fs la /afs/project/secret Access list for /afs/project/secret is Normal rights: gruppo1 rlidwka
26
Un esempio Verifichiamo i permessi: # fs la /afs/project/common
Access list for /afs/project/common is Normal rights: gruppo1 rlidwka gruppo2 rlidwka system:authuser rl
27
Un esempio Supponiamo ora di voler escludere l’utente ruggero del gruppo2 dal poter modificare i file della cartella common: # fs sa /afs/project/common –negative ruggero idwka Verifichiamo i permessi: # fs la /afs/project/common Access list for /afs/project/common is Normal rights: gruppo1 rlidwka gruppo2 rlidwka system:authuser rl Negative rights: ruggero idwka
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.