Você parece estar fazendo duas perguntas aqui:
O que estamos realmente usando? e o que isso faz?
O que eu estou usando realmente é CIFS, em meus casos de uso POSIX é menos importante para que eu não tive nenhum problema. O NFS3 é usado em áreas onde a segurança não é importante, como meu servidor de instalação SLES. E, finalmente, sshfs / gvfs para compartilhamento simples da terra do usuário. A criptografia com fio não é considerada necessária, portanto isso não é um fator significativo para nós.
Quanto à outra pergunta, parece haver seis requisitos principais para o que você está procurando:
- Criptografa o tráfego no fio.
- Criptografa a autenticação.
- Semântica de Posix.
- Forte aplicação de ACLs baseadas em servidor.
- Não é usuário.
- É realmente usado.
Eu suspeito que os pontos 5 e 6 serão os assassinos aqui, mas aqui vai (também, este é o ponto em que uma tabela seria realmente útil, mas o markdown / StackExchange não a suporta).
NFSv3 + IPSec
- Criptografado no fio, passe
- Nenhuma autenticação criptografada, falha
- Semântica Posix, passe
- Nenhuma aplicação forte de ACLs baseadas em servidor, falha
- Não é usuário, passe
- É realmente usado, passe
NFSv4 + Krb + IPSec
- Criptografado no fio, passe
- Autenticação criptografada, passe
- Semântica Posix, passe
- Imposição forte de ACLs baseadas em servidor, aprovação
- Não é usuário, passe
- Na verdade, não é usado, falha
CIFS
- Não criptografado no fio, falha
- Autenticação criptografada
- Semântica Posix, passe (Samba e Kernel agora, o Windows tem uma camada Posix desde os dias do NT)
- Imposição forte de ACLs baseadas em servidor, aprovação
- Não é usuário, passe
- É realmente usado, passe
CIFS + IPSec
- Criptografado no fio, passe
- Autenticação criptografada
- Semântica Posix, passe (Samba e Kernel agora)
- Imposição forte de ACLs baseadas em servidor, aprovação
- Não é usuário, passe
- Na verdade, não é usado, falha
SSHFS
- Criptografado no fio, passe
- Autenticação criptografada, passe
- Semântica Posix, passe
- Imposição forte de ACLs baseadas em servidor, aprovação
- O usuário está com falha
- É realmente usado, passe
AFP / NetATalk
- Criptografado no fio, falha
- Autenticação criptografada, passe
- Semântica Posix, passe
- Imposição forte de ACLs baseadas em servidor, aprovação
- Não é usuário, passe
- É realmente usado, falha
E não estou mexendo nos sistemas de arquivos distribuídos por aí. Simplesmente não existe uma coisa que faça tudo. Alguns chegam perto (CIFS) e outros já estão lá, mas ninguém os usa (NFS4 + IPSec, CIFS + IPSec). Por alguma razão, um sistema de arquivos de rede seguro é algo que foi submetido a muitos compromissos ao longo dos anos.