Возможно установить debian на поле NAS и зашифровать весь жесткий диск. Проблема состоит в том, что процессоры в большинстве полей NAS (и конкретно в DNS-323 от той статьи) являются очень медленными, и шифрование локального диска делает их чрезвычайно медленными и безразличными.
Другое решение состояло бы в том, чтобы разместить зашифрованный truecrypt контейнер на любой незашифрованной доле NFS. Затем можно смонтировать его на клиентском компьютере и использовать любой резервный метод, который Вы предпочитаете в зашифрованном контейнере. Тем путем сервер не должен делать вычислений шифрования.
Третья опция состояла бы в том, чтобы использовать двуличность для создания зашифрованных возрастающих резервных копий на незашифрованную файловую систему с полномочиями и символьными ссылками сохраненными. Это работает много как rsync, но данные шифруются с PGP. Оборотная сторона - то, что это немного менее прозрачно о том, как Ваши резервные копии хранятся, настолько получающая доступ предыдущая версия определенного файла является видом нетривиальных.
Я лично использую выполнение D-Link DNS-323 Debian с незашифрованным RAID и делаю мои резервные копии с двуличностью. Это не идеальное решение, но лучше, чтобы я нашел за исключением выполнения полного ПК как сервер резервного копирования. Я имел в порядке опыт с truecrypt, но трудно автоматизировать тот процесс так же легко как двуличность, так как необходимо смонтировать отдельный контейнер каждый раз.
И nooooww... Окончательная версия моего сценария:
systemctl stop NetworkManager.service
service dhcpd stop
service hostapd stop
sleep 1
ifconfig wlp7s0 192.168.0.1 netmask 255.255.255.0 up
# REPLACED BY NEW FIREWALL COMMAND BELOW
# sysctl net.ipv4.ip_forward=1
# iptables -t nat -A POSTROUTING -o p5p1 -j MASQUERADE
firewall-cmd --add-masquerade # <-- Yes! It is this! :)
sleep 1
service dhcpd start
service hostapd start
Поскольку я говорю рано, источник моей проблемы был единственной строкой вместо этого старые два:
firewall-cmd --add-masquerade
Во-первых, я пытаюсь помнить - что такое различие в безопасности Fedora..
Одно из этого является "firewalld".
sudo firewall-cmd --list-all-zones
покажите мне на внешней интерфейсной "подмене: нет" после всех моих команд, включайте:
sysctl net.ipv4.ip_forward=1
iptables -t nat -A POSTROUTING -o p5p1 -j MASQUERADE
Таким образом, я пытаюсь отключить брандмауэр, прежде чем запущено мой скрипт снова:
systemctl stop firewalld.service
И wu-lya! Горячая точка является работой!!:)))
Может быть я пытаюсь установить подмену firewalld вместо этого iptables.. Посмотрите на..
Одним из важных шагов является удаление устройства WLAN из NetworkManager, чтобы позволить хостапу управлять им.
Более подробная информация здесь: https://bugzilla.redhat.com/show_bug.cgi?id=985041#c8