Как безопасно экспортировать устройство (HDD)?

Таким образом, у меня есть Scientific Linux 6.3 (клон RHEL, поэтому в основном вопрос связан с Redhat) машиной под названием «B» (с дополнительным «A» HDD, кроме системного жесткого диска) и ноутбуком с SL 6.3. Они находятся в подсети / 24 IPv4 и могут полностью взаимодействовать друг с другом.

В : Как я могу экспортировать устройство «A» на ноутбук, так что на ноутбуке я мог видеть жесткий диск «A» как устройство / HDD /? (и локально шифровать его с помощью LUKS – я знаю эту последнюю шифрующую часть)

Важно то, что мне нужно, чтобы соединение было защищено (SSL?), Чтобы никто не мог перехватить данные, которые я шифровал на ноутбуке. ИЛИ : он уже зашифрован через LUKS? (и соединение SSL между ноутбуком и машиной «В» было бы просто накладными расходами?) – дополнительно: мне также необходимо, чтобы «экспорт устройства» должен быть маршрутизирован по сети.

ps: поэтому главный вопрос: нужна ли зашифрованная связь между ноутбуком и машиной «В», или ВСЕ данные на жестком диске, уже зашифрованные при выходе из ноутбука (даже LUKS pwd тоже?)

2 Solutions collect form web for “Как безопасно экспортировать устройство (HDD)?”

Цель iSCSI Enterprise (iet) – это то, что вы хотите.

На конце сервера вы сообщаете iet взять файл или блок-устройство и выставить его как цель iSCSI.

На стороне клиента вы запускаете инициатор iSCSI. Затем вы сможете монтировать цель как блок-устройство, то есть /dev/iscsi_target_1

Затем вы можете взять этот /dev/iscsi_target_1 и зашифровать его с помощью cryptsetup или truecrypt на вашем конце. Только зашифрованные данные идут взад и вперед по сеансу iSCSI, подобно тому, как только зашифрованные данные будут проходить через SATA или другую ссылку на хранилище в той же ситуации с локально подключенным устройством.

Что-то еще более простое, что может сработать и для вас: вы можете просто создать большой файл на сервере и поделиться им с помощью NFS или samba и использовать truecrypt для шифрования его на стороне клиента – шифрование / дешифрование происходит в системе truecrypt работает, и никакие незашифрованные данные не будут переданы. Я считаю, что вы также можете установить этот большой файл в качестве устройства loopback и использовать cryptsetup для создания тома LUKS.

Поскольку данные экспорта зашифрованы, вам не нужно шифровать трафик. Вам, вероятно, также не нужно его аутентифицировать (если есть человек посередине, ваша фраза будет заботиться об аутентификации, как будто вам не представлено устройство, где ключ может быть расшифрован с помощью вашей фразы, он будет просто потерпеть неудачу).

Простое решение, которое работает через Интернет для экспорта блочного устройства, использует nbd (сетевое блочное устройство). Запустите nbd-сервер на экспортированном и nbd-клиенте, где вы хотите его использовать. Устройства nbd также могут быть разделены ( modprobe nbd max_part=16 ).

nbd находится по одному TCP-соединению, поэтому вы также можете инкапсулировать его в ssh или openssl (используя socat), или SOCKS или HTTP-прокси …

Interesting Posts

Протокол Parsing и URL из полезной нагрузки пакета

Можно ли удалить каталог в постоянное время?

Каковы блокировки «root», «home» и «swap» и как их удалить?

Невозможно добавить интерфейс docker0 в доверенную зону с помощью firewalld

Почему sed дает мне ошибку в отношении неиспользуемого `s '?

Блокировка в сценарии оболочки

Замена очереди теперь, когда пакет не принимает входные файлы?

Выйти удаленно

Где make defconfig получает свою конфигурацию в OpenWrt?

Существуют ли широко распространенные файловые системы, которые представляют каталоги со структурами, оптимизированными для быстрого поиска?

Awk сравнивает 2 файла, распечатывает совпадение вместе с несоответствующими строками, заполненными 0

Что вызывает этот зеленый фон в ls-выходе?

Почему RStudio исходный формат вывода PDF с подсказкой R?

Emacs Mh выбирает абзац + дополнительную строку

Не удается открыть TUN / TAP, проблемы с openVPN

Linux и Unix - лучшая ОС в мире.