小编lib*_*tt0的帖子

可以使具有加密根文件系统的服务器具有合理的高可用性吗?

我有一些服务器我想保留在加密磁盘上,但我不想在每次启动时都手动输入密码。我也不想让机器上的密钥未加密。TPM 在这里很合适,但如果有人偷了整台机器怎么办?

如果我建立了一个“集群”,其中每台机器只将另一台机器的密钥存储在静态加密的东西上怎么办?所以现在,只有当集群中的所有机器都同时离线时,才会手动提供密码,但仅限于其中一台机器上。

每个节点都有一个带有 dropbear 实例的 initramdisk 和几个脚本,它们将:

  1. 尝试检测集群中的其他节点。
  2. 向其他节点发送一些请求以通过 ssh 返回并登录,并提供本地根文件系统的密钥。
  3. 如果群集中没有主机,或者没有主机具有适当的 ssh 密钥,请提示输入密码。

这样,任何地方都不会存储未加密的密钥,而且我可以重新启动我的所有服务器,只要至少有一个在给定的时间保持运行。如果他们一下子都挂了,我必须输入密码。

这会是一个安全的解决方案吗?如果没有,是否可以修改基本思想以使其成为一个安全的解决方案?

(此外,这种类型的设置是否有现有名称?)

linux disk-encryption luks

5
推荐指数
1
解决办法
171
查看次数

不小心吊销了所有傀儡师证书

我跑了puppet cert clean --all,认为它只会清除尚未签署的证书。大约有 300 个节点依赖于 puppet master。据我所知,puppet agent 仍然对它们有效,但我认为这是因为某处有证书的缓存副本。

有什么方法可以纠正这种情况而不必手动登录到 300 个不同的服务器?

谢谢

编辑:我应该提到 /var/lib/puppet 由于某种原因没有被备份。

puppet

1
推荐指数
2
解决办法
3645
查看次数

标签 统计

disk-encryption ×1

linux ×1

luks ×1

puppet ×1