장치(HDD)를 안전하게 내보내는 방법은 무엇입니까?

장치(HDD)를 안전하게 내보내는 방법은 무엇입니까?

그래서 저는 "B"(시스템 HDD 외에 추가 "A" HDD 포함)라는 이름의 Scientific Linux 6.3(RHEL 복제본이므로 기본적으로 문제는 Redhat 관련) 컴퓨터와 SL 6.3 노트북이 있는 컴퓨터를 가지고 있습니다. 이는 /24 IPv4 서브넷에 있으며 서로 완전히 액세스할 수 있습니다.

묻다: "A" HDD가 노트북에서 /HDD/ 장치로 표시될 수 있도록 "A" HDD 장치를 노트북으로 내보내는 방법은 무엇입니까? (그리고 LUKS를 사용하여 로컬로 암호화합니다. 마지막에 암호화 부분을 알고 있습니다.)

중요한 것은 내가 랩톱에서 암호화한 데이터를 누구도 가로챌 수 없도록 연결(SSL?)을 보호해야 한다는 것입니다.또는: 이미 LUKS로 암호화되어 있나요? (노트북과 "B" 컴퓨터 사이의 SSL 연결은 단지 오버헤드입니까?) - 추가: 네트워크를 통해 라우팅할 수 있으려면 "장치 내보내기"도 필요합니다.

추신: 따라서 주요 질문은 다음과 같습니다. 랩톱과 "B" 시스템 간에 암호화된 통신이 필요한가요? 아니면 랩톱을 떠날 때 HDD의 모든 데이터가 이미 암호화되어 있습니까(LUKS 비밀번호까지??)

답변1

iSCSI Enterprise Target(iet)이 바로 여러분이 원하는 것입니다.

서버 측에서는 파일이나 블록 장치를 가져와서 이를 iSCSI 대상으로 노출하도록 지시합니다.

클라이언트 측에서 iSCSI 초기자를 실행합니다. 그런 다음 대상을 블록 장치로 마운트할 수 있습니다./dev/iscsi_target_1

그런 다음 이를 사용하거나 /dev/iscsi_target_1암호화할 수 있습니다. 암호화된 데이터만 iSCSI 세션을 통해 앞뒤로 전송되며, 이는 로컬로 연결된 장치가 있는 SATA 또는 기타 스토리지 링크를 통해 암호화된 데이터만 전송되는 것과 유사합니다.cryptsetuptruecrypt

더 간단한 접근 방식도 도움이 될 수 있습니다. 서버 측에서 큰 파일을 생성하고 NFS 또는 삼바를 사용하여 공유한 다음 truecrypt클라이언트에서 암호화할 수 있습니다. 시스템이 열려 있는 동안 암호화/암호 해독이 발생 truecrypt하고 암호화되지 않은 데이터는 전송되지 않습니다. . 이 대용량 파일을 루프백 장치로 마운트하고 이를 사용하여 cryptsetupLUKS 볼륨을 생성할 수도 있다고 생각합니다.

답변2

내보낸 데이터는 암호화되므로 트래픽을 암호화할 필요가 없습니다. 아마도 인증할 필요도 없을 것입니다. 중간에 귀하의 비밀번호를 가지고 인증을 담당하는 사람이 있다면, 귀하의 비밀번호를 사용하여 키를 해독할 수 있는 장치가 보이지 않는 것처럼 실패할 것입니다. ).

인터넷을 통해 블록 장치를 내보내는 간단한 솔루션은 nbd(Network Block Device)를 사용하는 것입니다. nbd-server를 실행하세요출구그리고 그것을 사용하려는 nbd-client. nbd 장치는 파티션을 나눌 수도 있습니다( modprobe nbd max_part=16).

nbd는 TCP를 통해 연결하므로 ssh 또는 openssl(socat 사용), SOCKS 또는 HTTP 프록시로 래핑할 수도 있습니다.

관련 정보