デバイス(HDD)を安全にエクスポートするには?

デバイス(HDD)を安全にエクスポートするには?

だから私は「B」(システムHDDに加えて追加の「A」HDDを含む)という名前のScientific Linux 6.3(RHELレプリカなので、基本的に問題はRedhat関連)コンピュータとSL 6.3ラップトップを持つコンピュータを持っています。これは/ 24 IPv4サブネットにあり、互いに完全にアクセスできます。

尋ねる:「A」HDDがラップトップから/ HDD /デバイスとして表示されるように、「A」HDDデバイスをラップトップにエクスポートする方法は? (そしてLUKSを使用してローカルに暗号化します。最後に暗号化の部分を知っています。)

重要なことは、私がラップトップで暗号化したデータを誰も傍受できないように接続(SSL?)を保護する必要があるということです。または:すでにLUKSで暗号化されていますか? (ノートブックと「B」コンピュータ間のSSL接続は単にオーバーヘッドですか?) - 追加:ネットワーク経由でルーティングできるようにするには、「デバイスのエクスポート」も必要です。

PS:したがって、主な質問は次のとおりです。ラップトップと「B」システム間で暗号化された通信が必要ですか?それともラップトップを離れると、HDDのすべてのデータはすでに暗号化されています(LUKSパスワードまで??)

ベストアンサー1

iSCSI Enterprise Target(iet)はあなたが望むものです。

サーバー側はファイルまたはブロックデバイスをインポートし、それをiSCSIターゲットとして公開するように指示します。

クライアント側でiSCSIイニシエータを実行します。その後、ターゲットをブロックデバイスとしてマウントできます。/dev/iscsi_target_1

その後、それを使用または/dev/iscsi_target_1暗号化できます。暗号化されたデータのみがiSCSIセッションを介して前後に送信されます。これは、ローカルに接続されたデバイスを持つSATAまたは他のストレージリンクを介して暗号化されたデータのみを送信するのと似ています。cryptsetuptruecrypt

より簡単なアプローチも役に立ちます。サーバー側で大きなファイルを作成し、NFSまたはSambaを使用して共有し、truecryptクライアントで暗号化できます。システムが開いている間、暗号化/暗号解読が発生し、truecrypt暗号化されていないデータは送信されません。 。この大容量ファイルをループバックデバイスとしてマウントし、それを使用してcryptsetupLUKSボリュームを作成することもできます。

おすすめ記事