Система зашифрованного файла на облачном сервере Ubuntu

Мы склонны использовать rdp немного, потому что мы можем только получить доступ к определенному servcices через окна, таким образом, мне нравится:

alias rdt='rdesktop -d UOFA -g 1024x768 -u '

использование

rdt <win_username> <winhost>

Много нашего материала находится в LDAP так поиск, поскольку менеджер по каталогу полезен (с настроенным apporpirately /etc/openldap/ldap.conf):

alias dmsearch='ldapsearch -x -LLL -D"<directory_admin_bind_dn>" -W '

alias budate='date +%Y%m%d-%H%M' Например. cp -p some-conf.comf someconf-'budate'.conf NB заменяют одинарные кавычки обратными галочками. Привычка Serverfault позволила мне вставить литералы обратной галочки, и я не могу разработать, как выйти из обратных галочек.

alias psg='ps aux|grep '

1
задан 20 August 2009 в 11:36
5 ответов

Вы могли посмотреть на encfs. Это позволяет монтировать обычный каталог как зашифрованный каталог, что-то как:

encfs/path/enc-dir/path/clear-dir

После этого данные читали/писали в,/path/clear-dir хранится зашифрованный в/path/enc-dir. Никакая потребность использовать определенный раздел. Все данные хранятся в регулярном ext3 разделе.

Однако я понятия не имею, как Вы могли использовать простой пользовательский интерфейс. encfs является командой оболочки.

Ваш, d.

0
ответ дан 3 December 2019 в 18:19

8.10 принесенных Зашифрованных Частных Каталогов к Ubuntu...

3
ответ дан 3 December 2019 в 18:19

У Вас есть два основных (и немного конфликтующий) требования:

  1. Шифрование на в расчете на пользователя, не bais на систему.
  2. Прозрачная операция с точки зрения пользователя.

Действительно ли Ваши пользователи довольно способны к Linux? Я надеялся бы поэтому, если у них есть корень privs...

Вы не можете только создать системы зашифрованного файла с cryptoloop на сервере Ubuntu, как, как только один пользователь монтирует его, любой пользователь с корнем смог бы видеть монтирование в его дешифрованной форме.

Одна опция является коммерческим продуктом PGP и использованием Сеть PGP. Храните .pgd файлы на доле самбы, которая размещается на сервере Ubuntu (я сделал по существу то же, но на ареальной доле Windows Server - работы, но это не является многопользовательским). Это почти столь прозрачно, как это добирается - пользователь монтирует .pgd как букву диска в Windows, затем просто использование это как любой другой сетевой диск. Я не знаю, что это будет ужасно быстро, хотя, и Вы все еще получили проблему того, как надежно позволить Windows сетевые порты между Вашими машинами Windows и сервером. Вы могли VPN туннелировать он (даже без шифрования на туннеле, поскольку я предполагаю, что это уже шифруется), но это будет интересным, если у Вас нет локального поля, которое может действовать как шлюз VPN - IPSec в соответствии с Windows не приятно настроить.

Существует, вероятно, ограниченная временем пробная версия за Сеть PGP, я думал бы, таким образом, это могло бы быть что-то, что можно попробовать за просто вход некоторого времени.

Одно последнее (и не ужасно приятная) опция, о которой я могу думать, могла бы состоять в том, чтобы сделать что-то с основным сервером Ubuntu и легкой виртуализацией, которая будет работать над сервером в AWS (Xen VMs я верю?), так, чтобы каждый пользователь получил их собственную 'заключенную в тюрьму' область и мог смонтировать их cryptoloop файловую систему в этом, затем или scp файлы в и, или запустить Windows, объединяющийся в сеть по IPSec или туннелю ssh и т.д. Я не совсем уверен, как хорошо что-то как Непривилегированный режим, Linux работал бы в разделении каждой виртуальной сессии от других, когда у пользователей есть корень к основной машине - существует все еще некоторый объем для лужения через основную среду, но если Ваши пользователи не доверяют друг друга тому градусу, то они должны быть самостоятельно VMs так или иначе!

1
ответ дан 3 December 2019 в 18:19

я нашел хорошее сообщение в блоге на частном облаке данных. http://bigdatamatters.com/bigdatamatters/2009/09/private-cloud-eucalyptus.html

надежда, его полезное :)

0
ответ дан 3 December 2019 в 18:19

Я думаю, что Вы хотите, ecryptfs - система зашифрованного файла, поддерживаемая ядром Linux, и который хорошо интегрируется в Ubuntu, хотя основная интеграция вошла в версии Ubuntu после 8.04.

Для инструкций для установки его для Ubuntu 8.04 см. это руководство или это руководство.

Таким образом, это должно отвечать Вашим требованиям с одним или двумя протестами. Когда частный каталог пользователя не будет смонтирован, никто не сможет видеть файлы, не зная что пароль пользователя. Однако, когда частный каталог смонтирован, другие пользователи могли измениться, чтобы быть тем пользователем, использующим sudo su username и мог затем считать их файлы.

Относительно совместного использования с окнами, секретный каталог должен был бы быть смонтирован пользователем и также быть доступным как сетевой ресурс по самбе. Я боюсь, что не знаю, как настроить самбу, таким образом, существует несколько долей, и только один пользователь может использовать каждую долю, но если Вы спрашиваете относительно https://serverfault.com/, необходимо получить некоторую справку для этого. (И возможно этот вопрос принадлежит на serverfault).

0
ответ дан 3 December 2019 в 18:19
  • 1
    " другие пользователи могли измениться, чтобы быть что пользователь, использующий sudo su username " - или они могли просто исправить ecryptfs или sshd для записи паролей в некоторый темный угол. Подобные вещи очень основаны на доверии. (также, it' s sudo -u username -i) –  grawity 20 August 2009 в 15:39

Теги

Похожие вопросы