ここで2つの質問をしているようです。
実際に何を使用していますか?そしてこれは何ですか?
何を私は実際に使用すると、私は何の問題もありませんでしたので、POSIXはそれほど重要ではない私のユースケースでは、CIFSあります。NFS3は、SLESインストールサーバーなど、セキュリティが重要でない分野で使用されます。最後に、シンプルなユーザーランド共有のためのsshfs / gvfs。有線の暗号化は必要ないと考えられているので、それは私たちにとって意味のある要素ではありません。
他の質問に関しては、あなたが探しているものには6つの主要な要件があるようです:
- ワイヤ上のトラフィックを暗号化します。
- 認証を暗号化します。
- Posixセマンティクス。
- サーバーベースのACLの強力な実施。
- ユーザーランドではありません。
- 実際に使用されています。
ここでポイント5と6がキラーになると思いますが、ここに行きます(また、これはテーブルが本当に便利なポイントですが、markdown / StackExchangeはそれをサポートしていません)。
NFSv3 + IPSec
- ワイヤー上で暗号化され、合格
- 暗号化された認証なし、失敗
- Posixセマンティクス、パス
- サーバーベースのACLの強力な施行なし、失敗
- ユーザーランドではありません
- 実際に使用される、渡す
NFSv4 + Krb + IPSec
- ワイヤー上で暗号化され、合格
- 暗号化された認証、パス
- Posixセマンティクス、パス
- サーバーベースのACLの強力な実施、合格
- ユーザーランドではありません
- 実際に使用されていない、失敗する
CIFS
- ワイヤ上で暗号化されていない、失敗
- 暗号化された認証
- Posixセマンティクス、パス(SambaとKernel、WindowsはNTの時代からPosixレイヤーを持っています)
- サーバーベースのACLの強力な実施、合格
- ユーザーランドではありません
- 実際に使用される、渡す
CIFS + IPSec
- ワイヤー上で暗号化され、合格
- 暗号化された認証
- Posixセマンティクス、パス(Samba&Kernel now)
- サーバーベースのACLの強力な実施、合格
- ユーザーランドではありません
- 実際に使用されていない、失敗する
SSHFS
- ワイヤー上で暗号化され、合格
- 暗号化された認証、パス
- Posixセマンティクス、パス
- サーバーベースのACLの強力な実施、合格
- ユーザーランドです、失敗します
- 実際に使用される、渡す
AFP / NetATalk
- ワイヤ上で暗号化され、失敗する
- 暗号化された認証、パス
- Posixセマンティクス、パス
- サーバーベースのACLの強力な実施、合格
- ユーザーランドではありません
- 実際に使用される、失敗する
そして、私はそこにある分散ファイルシステムには触れていません。すべてを実行する単一のことはありません。いくつかは近くに来て(CIFS)、いくつかは既にそこにありますが、誰もそれらを使用しません(NFS4 + IPSec、CIFS + IPSec)。何らかの理由で、安全なネットワークファイルシステムは、長年にわたって多くの妥協にさらされてきたものです。