Với Kerberos, chỉ máy chủ kdc cấp mã thông báo xác thực. Bản thân một máy khách chỉ có thể xác thực là máy chủ lưu trữ (và đó là nếu bạn cung cấp cho nó keytab cho một nfs / client-hostname @ REALM chính phù hợp) và điều đó chỉ cho phép nó nói chuyện với máy chủ nfs. Đó là những người dùng có khả năng xác thực và máy chủ nfs chỉ cho phép họ truy cập các tệp của riêng họ. Với sec = krb5p, máy chủ cũng ngăn chặn việc rình mò và thay đổi.
Là root sẽ không cung cấp cho người dùng của bạn đặc quyền không phù hợp. Cách duy nhất họ có thể truy cập vào nhiều tệp hơn là hack máy của nhau, hack máy chủ nfs hoặc kdc. NFSv4 với Kerberos phù hợp với yêu cầu bảo mật của bạn.
Đây là nhiều hơn về mô hình bảo mật:
Nếu bạn đang xem một triển khai, đây là một số hướng dẫn tập trung vào debian / ub Ubuntu. Tôi đã chọn các thiết lập đơn giản mà không có LDAP. Các bản phân phối này có cấu hình dựa trên debconf giúp bạn thực hiện một số cách.
Bổ sung của tôi: bạn không cần chỉ định một loại mã hóa des-cbc-crc, nhưng bạn cần cho phép_weak_crypto trong krb5.conf để giao thức truyền thông có thể sử dụng des-cbc-crc để mã hóa luồng. Điều này sẽ trở nên không cần thiết trong hạt nhân 2.6,35.
Nếu bạn đang xem một cái gì đó giống như thiết bị, có FreeIPA .