Com o Kerberos, apenas o servidor kdc concede tokens de autenticação. Uma máquina cliente, por si só, pode se autenticar como um host (e isso se você der o keytab a um nfs / client-hostname @ REALM principal correspondente) e isso só lhe dá o direito de conversar com o servidor nfs. São os usuários que podem se autenticar, e o servidor nfs apenas os autoriza a acessar seus próprios arquivos. Com sec = krb5p, o servidor também evita bisbilhoteiros e alterações.
Ser root não dará aos usuários privilégios inadequados. A única maneira de obter acesso a mais arquivos é invadir as máquinas uns dos outros, invadir o servidor nfs ou o kdc. O NFSv4 com Kerberos se ajusta bem aos seus requisitos de segurança.
Aqui está mais sobre o modelo de segurança:
Se você está procurando uma implantação, aqui estão alguns tutoriais centrados no debian / ubuntu. Eu escolhi configurações simples sem LDAP. Essas distribuições têm uma configuração baseada em debconf que leva você até lá.
Minhas adições: você não precisa especificar um tipo de código des-cbc-crc, mas precisa permitir_weak_crypto no krb5.conf para que o protocolo de comunicação possa usar des-cbc-crc para criptografia de fluxo. Isso se tornará desnecessário no 2.6.35 kernels.
Se você está procurando algo parecido com um aparelho, existe o FreeIPA .