加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 具有加密根文件系统的服务器是否可以合理地高度可用?

发布时间:2020-12-14 03:04:24 所属栏目:Linux 来源:网络整理
导读:我有一些服务器,我想保留在加密磁盘上,但我不想在每次启动时手动输入密码.我也不想将密钥保存在未加密的机器上. TPM在这里很自然,但如果有人偷了整台机器呢? 如果我设置各种“群集”,每台机器只将其他机器的密钥存储在静止加密的内容上,该怎么办?所以现在,
我有一些服务器,我想保留在加密磁盘上,但我不想在每次启动时手动输入密码.我也不想将密钥保存在未加密的机器上. TPM在这里很自然,但如果有人偷了整台机器呢?

如果我设置各种“群集”,每台机器只将其他机器的密钥存储在静止加密的内容上,该怎么办?所以现在,只有当群集中的所有计算机都处于脱机状态时,才会手动提供密码短语,但只能在其中一台计算机上提供.

每个节点都有一个带有dropbear实例和几个脚本的initramdisk:

>尝试检测群集中的其他节点.
>向另一个节点发送一些请求以转向并通过ssh登录,并提供本地根文件系统的密钥.
>如果群集中没有主机,或者没有主机具有相应的ssh密钥,则提示输入密码.

这样,任何密钥都不会以未加密的方式存储在任何地方,我可以重新启动所有服务器,只要至少有一个在给定时间保持不变.如果他们一下子全部失败,我必须输入密码.

这是一个安全的解决方案吗?如果没有,是否可以修改基本想法以使其成为安全的解决方案?

(另外,这种类型的设置是否有现有名称?)

解决方法

这只是部分答案,但你有没有看过 arver? Arver是一种由不同的人在不同系统上管理LUKS加密磁盘的工具.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读