Из Справочного руководства OpenVPN:
OpenVPN supports conventional encryption using a pre-shared secret key (Static Key mode) or public key security (SSL/TLS mode) using client & server certificates. OpenVPN also supports non-encrypted TCP/UDP tunnels.
Для работы в режиме TLS необходимо добавить tls-server
в конфигурацию сервера и tls-client
в конфигурацию клиента вместе с сертификатом ЦС, сертификатом сервера и закрытым ключом, которые у вас уже есть.
В качестве альтернативы, чтобы работать в режиме общего ключа до -, вам необходимо удалить все ссылки на сертификаты и закрытые ключи из файлов конфигурации и убедиться, что вы используете параметр secret
, указывающий на общий ключ.
Предположительно, (хотя я не пробовал ), если вы удалите оба, вы получите не -зашифрованный туннель TCP/UDP, о котором он упоминает, что не обеспечит никакой безопасности.
Выход lvs
по умолчанию можно изменить в /etc/lvm/lvm.conf
. Найдите раздел report
и измените значение lvs_cols
на столбцы, которые вы хотите видеть в выводе lvs
.
# Configuration section report.
# LVM report command output formatting.
# This configuration section has an automatic default value.
report {
...
# Configuration option report/lvs_cols.
# List of columns to report for 'lvs' command.
# See 'lvs -o help' for the list of possible fields.
# This configuration option has an automatic default value.
lvs_cols = lv_full_name,lv_attr,origin,lv_size,seg_size_pe,data_percent,lv_time
...
}
$ sudo lvs
LV Attr Origin LSize SSize Data% CTime
fedora/home -wi-ao---- 852,64g 218277 2019-06-07 14:08:45 +0200
fedora/root -wi-ao---- 69,98g 17916 2019-06-07 14:08:48 +0200
fedora/swap -wi-ao---- 7,86g 2013 2019-06-07 14:08:45 +0200