Как использовать файлы ключей для целого шифрования диска ZFS?

Другой - fail2ban, который полагается на iptables (таким образом, он работает с любым сервисом, не просто ssh). С fail2ban Вы можете:

  • Укажите путь к любому файлу журнала (апач, ssh, nginx, почтовый сервер...).
  • Укажите regex для шаблонов нападения (например, больше чем 10 "404 ошибки" тем же IP на nginx журнале доступа за 6 секунд)
  • Укажите regex для игнорирования определенных шаблонов (очень полезный!)
  • Укажите время запрета
  • Пошлите электронное письмо (или любое другое предупреждение...)
  • Полностью настраиваемый (можно записать собственные предупреждения и фильтры),

Один "недостаток" DenyHosts - то, что он требует оболочек tcp, таким образом, он будет только работать с сервисами, которые смотрят на/etc/hosts.deny файл. Но быть справедливым с DenyHosts, sshd компилируется для использования оболочек tcp на большинстве дистрибутивов Linux. Я также нахожу, что DenyHosts легче настроить из поля, чем fail2ban (но менее мощный).

Ссылка на подобный вопрос о SF

5
19.08.2011, 18:21
1 ответ

Необходимо создать ключ сначала. ZFS поддерживает два типа основанных на файле ключей. Шестнадцатеричное число и сырые данные. Для этого можно использовать openssl генерировать ключ.

openssl rand -out /media/stick/key 16

16 создает 16 байтов (т.е. 128-разрядный) ключ. Для 192-разрядного или 256-разрядного ключевого использования 24 или 32 соответственно.

Затем создайте свой набор данных, как Вы обычно были бы, указывая ключ.

zfs create -o encryption=on -o keysource=raw,file:///media/stick/key rpool/encrypted

Можно также использовать -hex флаг к openssl rand и keysource=hex для человекочитаемого шестнадцатеричного значения в файле.

7
27.01.2020, 20:38
  • 1
    . Вы были самыми услужливыми. После того как я протестировал его и работающий над моей конкретной реализацией, я поражу проверку. Снова, спасибо. –  RobotHumans 19.08.2011, 20:47

Теги

Похожие вопросы