Назад | Перейти на главную страницу

Стратегия шифрования для CentOS на Amazon EC2

Хотя информации о том, как создавать зашифрованные разделы (например, http://silvexis.com/2011/11/26/encrypting-your-data-on-amazon-ec2/), информации о том, что шифровать, не так много.

Поскольку Amazon не предоставляет терминальный доступ во время загрузки, система должна иметь возможность загружаться без зашифрованных разделов и загружать демоны dhcp и sshd. После этого к экземпляру можно подключиться вручную или автоматически и указать парольную фразу для зашифрованных разделов.

Учитывая все это, достаточно просто зашифровать / home, / tmp и подкачать. Есть ли другие части файловой системы, которые я могу / должен разделить и зашифровать?

редактировать: Что я могу разделить и зашифровать, и при этом загружать и загружать сеть / sshd? Например, я экспериментировал с шифрованием всего / var, но тогда сеть не запускалась, так как оттуда требовались файлы.

Хорошо,

Ничто не мешает вам создавать зашифрованные файловые пространства через dd:
dd if = / dev / zero of = / home / dir / something count = $ ((65536 * 1024))

mkfs / home / dir / что-то
cryptsetup -d / dev / urandom создать cryptoswap / dev / hda3
смотрите также https://help.ubuntu.com/community/EncryptedFilesystemHowto