Как безопасно экспортировать устройство (HDD)?

Таким образом, у меня есть Scientific Linux 6.3 (клон RHEL, поэтому в основном вопрос связан с Redhat) машиной под названием «B» (с дополнительным «A» HDD, кроме системного жесткого диска) и ноутбуком с SL 6.3. Они находятся в подсети / 24 IPv4 и могут полностью взаимодействовать друг с другом.

В : Как я могу экспортировать устройство «A» на ноутбук, так что на ноутбуке я мог видеть жесткий диск «A» как устройство / HDD /? (и локально шифровать его с помощью LUKS – я знаю эту последнюю шифрующую часть)

Важно то, что мне нужно, чтобы соединение было защищено (SSL?), Чтобы никто не мог перехватить данные, которые я шифровал на ноутбуке. ИЛИ : он уже зашифрован через LUKS? (и соединение SSL между ноутбуком и машиной «В» было бы просто накладными расходами?) – дополнительно: мне также необходимо, чтобы «экспорт устройства» должен быть маршрутизирован по сети.

ps: поэтому главный вопрос: нужна ли зашифрованная связь между ноутбуком и машиной «В», или ВСЕ данные на жестком диске, уже зашифрованные при выходе из ноутбука (даже LUKS pwd тоже?)

2 Solutions collect form web for “Как безопасно экспортировать устройство (HDD)?”

Цель iSCSI Enterprise (iet) – это то, что вы хотите.

На конце сервера вы сообщаете iet взять файл или блок-устройство и выставить его как цель iSCSI.

На стороне клиента вы запускаете инициатор iSCSI. Затем вы сможете монтировать цель как блок-устройство, то есть /dev/iscsi_target_1

Затем вы можете взять этот /dev/iscsi_target_1 и зашифровать его с помощью cryptsetup или truecrypt на вашем конце. Только зашифрованные данные идут взад и вперед по сеансу iSCSI, подобно тому, как только зашифрованные данные будут проходить через SATA или другую ссылку на хранилище в той же ситуации с локально подключенным устройством.

Что-то еще более простое, что может сработать и для вас: вы можете просто создать большой файл на сервере и поделиться им с помощью NFS или samba и использовать truecrypt для шифрования его на стороне клиента – шифрование / дешифрование происходит в системе truecrypt работает, и никакие незашифрованные данные не будут переданы. Я считаю, что вы также можете установить этот большой файл в качестве устройства loopback и использовать cryptsetup для создания тома LUKS.

Поскольку данные экспорта зашифрованы, вам не нужно шифровать трафик. Вам, вероятно, также не нужно его аутентифицировать (если есть человек посередине, ваша фраза будет заботиться об аутентификации, как будто вам не представлено устройство, где ключ может быть расшифрован с помощью вашей фразы, он будет просто потерпеть неудачу).

Простое решение, которое работает через Интернет для экспорта блочного устройства, использует nbd (сетевое блочное устройство). Запустите nbd-сервер на экспортированном и nbd-клиенте, где вы хотите его использовать. Устройства nbd также могут быть разделены ( modprobe nbd max_part=16 ).

nbd находится по одному TCP-соединению, поэтому вы также можете инкапсулировать его в ssh или openssl (используя socat), или SOCKS или HTTP-прокси …

Interesting Posts

Как использовать `ожидать` с` zipcloak`?

Сменить строки в текстовом файле только там, где содержатся строки с использованием sed или ed?

Как читать сообщения во время отключения питания

как я могу получить дату и время из первого поля access.log (squid)?

Прокрутка сенсорной панели перестала работать после обновления Debian 9

syslinux / vesamenu.c32 – используя максимально доступное разрешение экрана?

Копирование / переименование нескольких файлов с использованием регулярного выражения (сценарий оболочки)

Попытки унифицировать Linux и другие бесплатные Unix?

Удаление всех гласных, но первый из набора строк

Поле имени пользователя изменено на passwd

Не удалось выполнить вывод в Интернет из экземпляра Ubuntu AWS EC2

Существует ли подходящий термин для физического пути, доступного через символическую ссылку?

изменить дату символической ссылки на bindfs

выполнение rsync на нескольких машинах

Как найти все файлы .tex в каталогах в Recurse Grep?

Linux и Unix - лучшая ОС в мире.