Лучший способ защитить пароли зашифрованных разделов Kickstart
У меня есть среда CentOS 6.5, которая загружает серверы с помощью Kickstart. Одним из требований нашего кикстарта является то, что разделы зашифрованы. Поскольку Anaconda может принимать пароли в виде простого текста только для зашифрованных разделов LUKS, каков наилучший способ защиты файлов конфигурации Kickstart? В настоящее время мы обслуживаем их по HTTP и скоро будем HTTPS.
3 ответа
Что мы делаем, так это запускаем фиктивный пароль, а затем меняем его после установки.
Если вы не укажете "--passphrase" в своей конфигурации кикстарта RHEL 6, anaconda предложит вам ввести пароль во время установки. Это поможет вам избежать полного хранения парольных фраз LUKS в ваших конфигурационных файлах кикстарта.
Это не похоже на работу с RHEL 7; вместо этого установка завершается неудачно.
Может быть, сгенерировать их в системе и сохранить их в установленной системе, чтобы получить их с сервера (через установленный ключ авторизованного_ключа)? Вам просто нужно избежать перезагрузки, прежде чем ключ будет извлечен.