用于networking存储的RAID设备权限的安全方法

我pipe理一个小型的networking,支持十几名员工。 我们有大约8TB的数据存在于几个NAS设备上。 我最近build了一个20TB的RAID文件服务器(带有一个XFS单分区),我们正在迁移到这个。

当前设备的权限是异构的:某些存储是安装在Windows 7上的内置硬盘; 有些是通过USB连接到Ubuntu的Drobo; 另外还有一些Snap Server运行他们自己的UNIX版本。

不幸的是,networking工作站也是异构的。 我们有Linux,Mac OS和Windows XP / Vista / 7/8。 这在用户权限方面造成了一些混乱。 结果,我基本上把存储空间弄得很宽松,而且我的判断力也不好。

使用这个新系统,arrays被安装在一个Linux系统上,所有的存储都在这个设备上。 因此,我有机会第一次正确地设置它。

这是我的问题来了。什么是最好的办法呢? 是否应该为networking上的每个人(在一个组中)创build用户,并强制他们连接这些凭据? 我应该将权限设置为777并保持打开状态? 还是有更好的方法来完成一定程度的安全性,但也使我的用户有容易读/写访问共享?

编辑

从评论,我想更新清晰。 我正在与Samba分享。 我看到的问题是文件和文件夹的所有权。

例如,如果我在服务器上创build与其工作站上的每个用户凭据相对应的用户(在一个组中),则这对于权限可以正常工作,例如,每个人都可以访问和编辑文件,但每个文件/文件夹的所有权是不同的用户创build。 这会导致一个问题,因为共享应该是所有用户都可以写入的,并且每个用户都可以自行决定是否删除文件夹。

acls有哪些方面,你不喜欢什么? 如果你使用它的所有function(包括默认的目录),我无法想象一个无法处理的情况。 虽然它的复杂性使得这一点难以学习和自动化。 Samba甚至可以将Windows域对象权限转换为acls。 您对文件所有权的问题可以通过目录上的组setgids来处理。 如果该目录有一个setgid,那么新创build的文件将被创build为目录组,而不是创build者的组。

chmod g + s / the / shared / dir