CPFS Edisi Serbaguna mendukung server-side encryption dan encryption in transit untuk melindungi data Anda sepanjang siklus hidupnya.
Server-side encryption: Melindungi data at rest dan mencegah kebocoran data akibat kehilangan atau pencurian disk fisik.
Encryption in transit: Melindungi data dalam transit dan mencegah penyadapan atau perubahan selama transmisi jaringan.
Cara kerja
Server-side encryption
Server-side encryption menggunakan mekanisme enkripsi amplop standar industri yang diimplementasikan melalui Alibaba Cloud Key Management Service (KMS). Sistem menghasilkan kunci enkripsi data (DEK) unik untuk setiap sistem file dan menggunakan algoritma AES-256 untuk mengenkripsi data Anda. DEK dilindungi oleh customer master key (CMK) yang Anda tentukan di KMS. Proses ini transparan bagi Anda, menjamin keamanan data sekaligus mempertahankan performa baca-tulis tinggi melalui mekanisme caching DEK.
Encryption in transit
Encryption in transit menyediakan transmisi data aman end-to-end menggunakan perangkat lunak open source Stunnel. Saat Anda memasang sistem file, tool client CPFS (
aliyun-alinas-utils) menjalankan proses proxy Stunnel pada instans ECS. Proses ini membungkus seluruh traffic NFS dalam saluran data terenkripsi TLS untuk transmisi, sehingga secara efektif mencegah penyadapan atau modifikasi data melalui jaringan.
Pilih solusi enkripsi
Untuk bisnis dengan persyaratan keamanan tertinggi, Anda dapat mengaktifkan server-side encryption dan encryption in transit secara bersamaan guna mendapatkan perlindungan data end-to-end.
Dimensi Perbandingan | Server-side encryption | Encryption in transit |
Nilai inti | Melindungi keamanan data at rest dan mencegah kebocoran data dari media fisik. | Melindungi keamanan data in transit dan mencegah penyadapan jaringan. |
Skenario |
|
|
Dampak performa | Operasi input/output per detik (IOPS) dan throughput mungkin sedikit menurun. Overhead CPU meningkat dalam jumlah kecil. | Terjadi penurunan performa sekitar 10%. Latensi akses meningkat 10% dan IOPS menurun 10%. Untuk aplikasi yang intensif throughput, proses Stunnel untuk setiap titik pemasangan mungkin menduduki satu core CPU penuh dalam kasus ekstrem. Sediakan sumber daya CPU yang cukup berdasarkan workload bisnis Anda. |
Biaya |
| Gratis |
Kompleksitas manajemen | Konfigurasi sekali saat pembuatan. Jika kunci kustom secara tidak sengaja dihapus, data akan hilang permanen dan tidak dapat dipulihkan. | Memerlukan instalasi dan maintenance client. Anda juga harus memantau periode validitas sertifikat. Sertifikat klien yang kedaluwarsa menyebabkan sistem file berhenti merespons. |
Konfigurasikan server-side encryption
Anda hanya dapat mengonfigurasi server-side encryption saat membuat sistem file. Setelah sistem file dibuat, Anda tidak dapat menonaktifkan enkripsi atau mengubah kunci terkait. Mengaktifkan enkripsi memiliki dampak kecil terhadap performa; IOPS dan throughput mungkin sedikit menurun.
Langkah 1: Pilih metode manajemen kunci
Pilih metode manajemen kunci berdasarkan persyaratan keamanan dan kepatuhan Anda:
Service-managed key: Layanan CPFS membuat dan mengelola kunci untuk Anda. Anda tidak perlu mengelola siklus hidup kunci dan hanya memiliki izin audit. Metode ini gratis, mudah dikelola, serta cocok untuk skenario keamanan umum.
Custom Key (KMS): Anda dapat menggunakan kunci yang Anda kelola di KMS untuk mengenkripsi sistem file. Anda memiliki izin manajemen siklus hidup penuh atas kunci tersebut, termasuk pembuatan, pengaktifan, penonaktifan, rotasi, dan penghapusan. Metode ini cocok untuk skenario dengan persyaratan kepatuhan ketat atau ketika Anda memerlukan kontrol penuh atas kunci Anda. Dua sumber kunci didukung:
Kunci yang dibuat di KMS: Buat customer master key (CMK) di konsol KMS.
Bring-Your-Own-Key (BYOK): Impor kunci yang dihasilkan eksternal ke KMS.
Jika Anda memilih Custom Key, Anda harus terlebih dahulu membuat atau mengimpor customer master key (CMK) di konsol Key Management Service.
Langkah 2: Buat sistem file terenkripsi
Masuk ke CPFS console dan buka halaman pembuatan sistem file.
Untuk parameter Encryption Type, pilih Service-managed key atau Custom Key (KMS).
Jika Anda memilih Custom Key (KMS), pilih kunci kustom yang telah Anda buat dari daftar drop-down Key ID.
Pertama kali menggunakan fitur ini, sistem akan memandu Anda membuat service-linked role untuk memberikan akses CPFS ke sumber daya KMS Anda.
Konfigurasikan parameter lainnya lalu buat sistem file.
Langkah 3: Verifikasi konfigurasi enkripsi
Setelah sistem file dibuat, periksa status di kolom Encryption pada daftar sistem file untuk memastikan enkripsi telah diaktifkan.
Semua data yang ditulis ke sistem file kini secara otomatis dienkripsi saat disimpan.
Konfigurasikan encryption in transit
Anda dapat menerapkan encryption in transit dengan menambahkan parameter tertentu saat memasang sistem file. Fitur ini melindungi traffic NFS selama transmisi jaringan.
Prasyarat
Sistem file CPFS Edisi Serbaguna telah dibuat.
Instans ECS tujuan harus memiliki akses jaringan publik atau dikaitkan dengan EIP.
Langkah 1: Instal client CPFS-NFS
Masuk ke instans ECS tempat Anda ingin memasang sistem file CPFS. Untuk informasi lebih lanjut, lihat Pilih metode untuk menghubungkan ke instans ECS.
Unduh dan instal client CPFS-NFS.
Alibaba Cloud Linux
Unduh client CPFS-NFS.
wget https://cpfs-hangzhou-nfs-client.oss-cn-hangzhou.aliyuncs.com/aliyun-alinas-utils-latest.al.noarch.rpmInstal client CPFS-NFS.
sudo yum install aliyun-alinas-utils-*.rpm
CentOS
Unduh client CPFS-NFS.
wget https://cpfs-hangzhou-nfs-client.oss-cn-hangzhou.aliyuncs.com/aliyun-alinas-utils-latest.el.noarch.rpmInstal client CPFS-NFS.
sudo yum install aliyun-alinas-utils-*.rpm
Ubuntu
Unduh client CPFS-NFS.
sudo wget https://cpfs-hangzhou-nfs-client.oss-cn-hangzhou.aliyuncs.com/aliyun-alinas-utils-latest.deb -O /tmp/aliyun-alinas-utils-latest.debInstal client CPFS-NFS.
sudo apt-get update sudo apt-get install /tmp/aliyun-alinas-utils-latest.deb
Debian
Unduh client CPFS-NFS.
sudo wget https://cpfs-hangzhou-nfs-client.oss-cn-hangzhou.aliyuncs.com/aliyun-alinas-utils-latest.deb -O /tmp/aliyun-alinas-utils-latest.debInstal client CPFS-NFS.
sudo apt-get update sudo apt-get install /tmp/aliyun-alinas-utils-latest.deb
SUSE
Unduh client CPFS-NFS.
wget https://cpfs-hangzhou-nfs-client.oss-cn-hangzhou.aliyuncs.com/aliyun-alinas-utils-latest.lp15.x86_64.rpmInstal client CPFS-NFS.
sudo zypper --no-gpg-checks install -y aliyun-alinas-utils-*.rpm
Verifikasi instalasi client CPFS-NFS.
which mount.cpfs-nfsBerikut contoh respons sukses:
/usr/sbin/mount.cpfs-nfs
Langkah 2: Pasang sistem file dengan encryption in transit diaktifkan
Saat Anda mengaktifkan encryption in transit, jika sistem file NFS sudah dipasang ke direktori target pada instans ECS Anda, misalnya /mnt, Anda harus terlebih dahulu melepas pemasangan sistem file NFS. Kemudian, Anda dapat memasang ulang sistem file NFS seperti yang dijelaskan dalam topik ini.
Untuk mengaktifkan encryption in transit, tambahkan parameter -o tls ke perintah mount standar. Saat Anda memasang sistem file, tool client CPFS secara otomatis menulis pemetaan titik pemasangan ke file /etc/hosts. Pemetaan tersebut dihapus saat Anda melepas pemasangan sistem file.
# Contoh: Pasang dengan encryption in transit diaktifkan
sudo mount -t cpfs-nfs -o tls,vers=3,rsize=1048576,wsize=1048576,hard,timeo=600,retrans=2,noresvport file-system-id.region.cpfs.aliyuncs.com:/share/path /mnt-o tls: Wajib. Mengaktifkan encryption in transit.vers=3: Menggunakan protokol NFSv3 untuk kompatibilitas lebih baik.rsize=1048576,wsize=1048576: Menetapkan ukuran blok baca dan tulis menjadi 1 MB untuk mengoptimalkan performa transmisi.hard: Menggunakan mode mount hard untuk memastikan konsistensi data.
Untuk informasi selengkapnya mengenai parameter mount, lihat Pasang sistem file menggunakan client CPFS-NFS (Direkomendasikan).
Langkah 3: Verifikasi bahwa enkripsi telah diaktifkan
Setelah sistem file dipasang, periksa proses Stunnel dan konektivitas jaringan untuk memverifikasi bahwa enkripsi telah diaktifkan.
Periksa proses
Stunnel: Verifikasi bahwa proses proxy Stunnel sedang berjalan.ps aux | grep stunnelPeriksa koneksi jaringan: Verifikasi bahwa Stunnel telah membuat koneksi terenkripsi ke sisi server CPFS.
netstat -anp | grep stunnelAnda seharusnya melihat bahwa proses
stunneltelah membuat koneksi dengan sisi server CPFS pada port12049.
Setelah verifikasi, semua operasi baca dan tulis pada direktori yang dipasang dilakukan melalui saluran data terenkripsi.
Kuota dan batasan
Batasan server-side encryption
Konfigurasi saat pembuatan: Anda harus mengonfigurasi enkripsi saat membuat sistem file. Anda tidak dapat mengaktifkan, menonaktifkan, atau mengubahnya setelah pembuatan.
Batasan algoritma: Hanya algoritma AES-256 yang didukung. Algoritma lain seperti SM4 tidak didukung.
Batasan encryption in transit
Dukungan sistem file: Hanya sistem file NFS CPFS Edisi Serbaguna yang didukung.
Penggunaan port jaringan: Proses Stunnel menggunakan port lokal
12049secara default. Pastikan port ini tidak digunakan oleh aplikasi lain.Anda dapat menjalankan perintah
ss -ant | grep -w 12049untuk memeriksa apakah port tujuan sedang digunakan. Jika perintah mengembalikan hasil kosong, port tersebut tidak digunakan. Jika port sedang digunakan, Anda dapat mengubahnya dengan memodifikasi file konfigurasi.Penggunaan alamat IP lokal: Setiap titik pemasangan dengan encryption in transit diaktifkan menempati alamat IP dalam rentang
127.0.1.1hingga127.0.255.254secara berurutan. Alamat IP dilepas setelah pelepasan pemasangan. Anda dapat menjalankancat /etc/hostsuntuk melihat penggunaan saat ini.Mode pemasangan saling eksklusif: Anda tidak dapat memasang titik pemasangan sistem file yang sama pada client yang sama menggunakan mode terenkripsi (TLS) dan tidak terenkripsi secara bersamaan. Untuk mengganti mode, Anda harus terlebih dahulu melepas pemasangan titik pemasangan yang ada.
Sistem operasi yang didukung: Hanya versi sistem operasi 64-bit berikut yang didukung.
Jenis sistem operasi
Versi sistem operasi
Alibaba Cloud Linux
Alibaba Cloud Linux 3.2104 64-bit
Alibaba Cloud Linux 2.1903 64-bit
CentOS
CentOS 8.x 64-bit
CentOS 7.x 64-bit
Ubuntu
Ubuntu 20.04 64-bit
Ubuntu 18.04 64-bit
Ubuntu 16.04 64-bit
Debian
Debian 10.x 64-bit
Debian 9.x 64-bit
Debian 8.x 64-bit
SUSE
SUSE Linux Enterprise Server 15 64-bit
Pemecahan masalah dan log
Log client terkait encryption in transit berada di direktori /var/log/aliyun/alinas/. Anda dapat menyesuaikan konfigurasi log dengan memodifikasi file /etc/aliyun/alinas/alinas-utils.conf:
Parameter | Deskripsi | Nilai default |
| Tingkat log tool client. | INFO |
| Ukuran maksimum file log tunggal. | 1048576 (1 MB) |
| Jumlah maksimum file log yang disimpan. | 10 |
| Saklar untuk log debug Stunnel. Jika diaktifkan, informasi proses jabat tangan TLS yang lebih detail akan ditampilkan. | false |
| Menentukan apakah akan memeriksa hostname sertifikat sisi server. Atur ke | false |
| Menentukan apakah akan memeriksa periode validitas dan penerbit sertifikat sisi server. Atur ke | false |
Setelah Anda memodifikasi konfigurasi, jalankan perintah berikut untuk merestart layanan:
sudo service aliyun-alinas-mount-watchdog restartPenggunaan di lingkungan produksi
Risiko manajemen kunci (server-side encryption)
Jika Anda menggunakan kunci kustom, Anda harus menerapkan proses manajemen kunci yang ketat. Jika kunci dinonaktifkan atau dihapus, Anda tidak dapat lagi membaca atau menulis data ke sistem file terenkripsi, dan data tidak dapat dipulihkan. Aktifkan fitur perlindungan penghapusan untuk kunci di KMS.Manajemen sertifikat (encryption in transit)
Fitur encryption in transit dari client CPFS bergantung pada sertifikat pihak ketiga yang harus diganti secara berkala. CPFS mengirim notifikasi melalui email dan pesan internal satu bulan sebelumnya. Ikuti petunjuk dalam notifikasi dan segera perbarui tool client CPFS
aliyun-alinas-utilske versi terbaru. Jika Anda tidak memperbarui tool client, sistem file CPFS yang dipasang dengan encryption in transit akan berhenti merespons setelah sertifikat kedaluwarsa.
FAQ
T: Dapatkah saya mengakses data saya setelah kunci untuk server-side encryption dinonaktifkan atau dihapus?
Tidak, Anda tidak bisa. Jika Anda menggunakan kunci kustom, Anda tidak dapat lagi membaca atau menulis data ke sistem file terenkripsi setelah kunci dinonaktifkan atau dihapus. Lakukan dengan hati-hati.
T: Jika saya mengaktifkan server-side encryption tipe at-rest encryption untuk sistem file, apakah kapasitas penyimpanan efektif akan berkurang?
Tidak, tidak akan berkurang. AES adalah cipher blok yang menggunakan mekanisme padding otomatis. Data yang ditambahkan oleh padding otomatis untuk enkripsi at rest tidak dihitung terhadap kapasitas penyimpanan efektif sistem file.
T: Apakah server-side encryption mendukung algoritma SM4?
Tidak, tidak mendukung. Enkripsi sisi server CPFS menggunakan algoritma enkripsi AES-256 standar industri untuk melindungi data at rest dalam sistem file. Fitur ini juga menggunakan mekanisme enkripsi amplop untuk mencegah akses data tidak sah. Kunci enkripsi sisi server dihasilkan dan dikelola oleh KMS. KMS menjamin kerahasiaan, integritas, dan ketersediaan kunci. Untuk informasi lebih lanjut tentang enkripsi, lihat Gunakan enkripsi amplop dengan KMS untuk mengenkripsi dan mendekripsi data secara lokal.
T: Saya menerima pesan error "The mountpoint <mountpoint> is already mounted with tls/non-tls, mixing tls and non-tls is not supported in this version" saat memasang sistem file dengan encryption in transit. Apa yang harus saya lakukan?
Penyebab: Titik pemasangan yang sama tidak dapat digunakan untuk pemasangan terenkripsi (TLS) dan tidak terenkripsi (non-TLS) secara bersamaan. Client melaporkan error dan menghentikan operasi pemasangan saat mendeteksi operasi pemasangan campuran.
Solusi: Jalankan perintah umount untuk melepas pemasangan titik pemasangan saat ini. Kemudian, pilih mode TLS atau non-TLS dan jalankan perintah mount lagi.
T: Saya menerima pesan error "Cannot mount with tls/non-tls now, please wait <sec> seconds for the unmount to complete" saat memasang sistem file dengan encryption in transit. Apa yang harus saya lakukan?
Penyebab: Saat Anda beralih antara mode terenkripsi dan tidak terenkripsi, sistem memerlukan periode tenggang untuk menyelesaikan proses pelepasan pemasangan sebelum dapat dipasang ulang. Error ini terjadi jika interval antar pergantian terlalu singkat.
Solusi:
Tunggu jumlah detik yang ditentukan dalam pesan error, lalu jalankan perintah mount lagi.
Anda juga dapat menyesuaikan durasi periode tenggang pelepasan pemasangan dengan mengonfigurasi parameter
unmount_grace_period_sec. Untuk informasi lebih lanjut tentang metode konfigurasi, lihat Detail konfigurasi parameter client CPFS.