Answers:
我不确定我是否完全理解:
“我不想像NFSv4那样依靠机器信任,因为客户端用户将具有root特权。”
如果您的意思是客户端用户将在客户端上具有root特权,并且您不希望他们在主机上具有root特权,那么您就不使用“ no_root_squash”选项。您还可以执行禁用setuid之类的操作,以帮助降低服务器对客户端的风险。
您还可以选择将kerberos与NFSv4一起使用,请参阅此链接。
因此,换句话说,NFSv4可能会为您提供所需的安全性,同时还需要更多...(可扩展性?)..在各处使用sshfs。它可能仍然不是您想要的,但我不会太早放弃它。
使用Kerberos,只有kdc服务器会授予身份验证令牌。客户端计算机本身只能作为主机进行身份验证(也就是说,如果您将其密钥表赋予匹配的nfs / client-hostname @ REALM主体),则仅赋予它与nfs服务器通信的权利。只有用户才可以进行身份验证,而nfs服务器仅授权他们访问自己的文件。使用sec = krb5p时,服务器也可以防止监听和更改。
成为root用户不会给您的用户不适当的特权。他们获取更多文件的唯一方法是通过黑客攻击对方的计算机,黑客入侵nfs服务器或kdc。带有Kerberos的NFSv4非常适合您的安全要求。
以下是有关安全模型的更多信息:
如果您正在寻找一个部署,这里有一些以debian / ubuntu为中心的教程。我选择了没有LDAP的简单设置。这些发行版具有基于debconf的配置,可带您到达那里。
我的补充:无需指定des-cbc-crc编码类型,但是需要在krb5.conf中允许allow_weak_crypto,以便通信协议可以使用des-cbc-crc进行流加密。在2.6.35内核中,这将变得不必要。
如果您正在寻找类似设备的东西,可以使用FreeIPA。