Лучший способ защитить пароли зашифрованных разделов Kickstart

У меня есть среда CentOS 6.5, которая загружает серверы с помощью Kickstart. Одним из требований нашего кикстарта является то, что разделы зашифрованы. Поскольку Anaconda может принимать пароли в виде простого текста только для зашифрованных разделов LUKS, каков наилучший способ защиты файлов конфигурации Kickstart? В настоящее время мы обслуживаем их по HTTP и скоро будем HTTPS.

3 ответа

Что мы делаем, так это запускаем фиктивный пароль, а затем меняем его после установки.

Если вы не укажете "--passphrase" в своей конфигурации кикстарта RHEL 6, anaconda предложит вам ввести пароль во время установки. Это поможет вам избежать полного хранения парольных фраз LUKS в ваших конфигурационных файлах кикстарта.

Это не похоже на работу с RHEL 7; вместо этого установка завершается неудачно.

Может быть, сгенерировать их в системе и сохранить их в установленной системе, чтобы получить их с сервера (через установленный ключ авторизованного_ключа)? Вам просто нужно избежать перезагрузки, прежде чем ключ будет извлечен.

Другие вопросы по тегам