Стратегия шифрования CentOS в Amazon EC2

Хотя существует много информации о том, как создавать зашифрованные разделы (например, http://silvexis.com/2011/11/26/encrypting-your-data-on-amazon-ec2/), мало информации о том, что шифровать,

Поскольку amazon не обеспечивает терминальный доступ во время загрузки, система должна иметь возможность загружаться без зашифрованных разделов и загружать демоны dhcp и sshd. После этого к экземпляру можно подключиться вручную или автоматически и предоставить пароль для зашифрованных разделов.

Учитывая все это, достаточно легко зашифровать / home, / tmp и swap. Существуют ли другие части файловой системы, которые я могу / должен разделять и шифровать?

Редактировать: Что я могу отключить и зашифровать, и все еще загружать и загружать сеть / sshd? Например, я экспериментировал с шифрованием всего / var, но тогда сеть не запустилась бы, так как оттуда требовались файлы.

1 ответ

Что ж,

Ничто не мешает вам создавать зашифрованные файловые пространства с помощью dd:
дд если =/dev/ ноль =/home/dir/ что-то считать = $ ((65536 * 1024))

mkfs / home / dir / что-то
cryptsetup -d / dev / urandom создать cryptoswap /dev/hda3
см. также https://help.ubuntu.com/community/EncryptedFilesystemHowto

Другие вопросы по тегам