我需要在我们的环境中实施数据的静态encryption。 基本上,我们有一个名为FILER01的Hyper-V虚拟服务器,它运行Windows Server 2012,它与我们的DELL MD3200i iSCSI SAN上的一个LUN直接build立iSCSI连接。 此虚拟服务器仅configuration为充当文件服务器,并将共享文件夹呈现给只能由两个服务帐户访问的文档存储库(一个用于我们的文档pipe理应用程序通过其Web界面访问和显示文件,类似到SharePoint,另一个用于备份文件的备份服务帐户)。 此虚拟服务器运行在运行Server 2012的DELL R820服务器上,并且内置了一个TPM模块,但我不相信TPMfunction可以“传递”到虚拟服务器。 即使我们的服务器处于一个坚固而安全的数据中心,为了符合HIPAA指导方针 (我觉得这些方针已经过时),我们需要确保存储在SAN上的数据在静态时被encryption。 我做了大量的研究,但似乎无法find保护数据的最佳select。 我曾经看过EFS,但最初是为Windows 2000开发的,所以我不知道这是否使它变得健壮或过时。 我查看了最初为“丢失的笔记本电脑”场景开发的BitLocker,只用于保护操作系统驱动器。 直到Server 2012,BitLocker才能够在数据(非操作系统)驱动器上支持iSCSI,但是我不知道它是否足够成熟,可用于这种types的企业环境。 我也知道有其他产品(如TrueCrypt)可以进行encryption,但是我们需要知道,无论我们select什么,都会导致最less的处理开销,并对我们的应用程序透明(最好不要对我们的应用程序访问存储库的方式)。 我想要一些在Hyper-V环境中对SAN上的数据文件进行静态encryption的人的反馈。 任何input,非常感谢! 仅供参考,尽pipeMD3200i支持自encryption磁盘,但是我们没有这些磁盘,所以更换这些磁盘的成本是非常高的。
我正在尝试编写一个脚本,它将通过cronjob自动更新最新的CentOS6.x中的letsencrypt证书。 要做到这一点,我写了以下脚本: #!/bin/sh # # get newest "Let's Encrypt" version # cd /opt/letsencrypt git pull # bug fix #201600233: update pip echo "****************************************************************" echo pip –version pip –version echo "****************************************************************" pip install –upgrade pip # # update certs # # stop httpd /etc/init.d/httpd stop # renew certs /opt/letsencrypt/letsencrypt-auto renew > /var/log/letsencrypt/renew.log 2>&1 LE_STATUS=$? # start […]
我有一台服务器configuration为使用Apach 2.4dynamicconfiguration虚拟主机。 我为某些域configuration了SSL,但我被要求使用Let's Encrypt免费服务为所有域提供SSL。 Certbot有点不清楚,因为我不确定它是否适用于dynamic虚拟主机。 我的挑战是我有一个子域subXXX.masterdomain.com和别名yourchoicedomain.com可用的每个域,所以我需要生成获取证书表单让我们encryption是有效的 subXXX.masterdomain.com www.subXXX.masterdomain.com yourchoicedomain.com www.yourchoicedomain.com 我没有一个非常复杂的vhostsconfiguration文件,我使用符号链接来实现域别名和www服务器别名。 <VirtualHost *:80> #ServerName masterdomain.me #ServerAlias * # get the server name from the Host: header UseCanonicalName Off # include the server name in the filenames used to satisfy requests VirtualDocumentRoot "/var/www/vhosts/%0/httpdocs" RewriteEngine On RewriteCond %{HTTP_HOST} !^www\. [NC] RewriteCond %{HTTPS} off RewriteRule .* http://www.%{HTTP_HOST}$0 [R=301,L] […]
我的工作需要我的笔记本电脑硬盘(运行Linux)encryption,从我可以告诉TrueCrypt和LUKS似乎是两个主要的竞争者。 在“正常”系统中,如果系统崩溃(电源被切断等),用fsck很容易恢复损坏的系统。 但是,在encryption系统上,情况变得更加复杂。 在发生崩溃事件时,哪一个TrueCrypt或LUKS提供了最好的稳定性/恢复?
我已经使用cryptsetup来encryption外部硬盘驱动器。 以这种方式使用encryption的硬盘时,我没有问题: /sbin/cryptsetup luksOpen /dev/sdc1 backup // typing password // mounting the partition // doing something // unmounting the partition /sbin/cryptsetup luksClose /dev/mapper/backup 但我的下一个要求是能够做到这一点,而不需要input密码。 然后我通过这个命令创build了一个二进制文件,其中包含密码的哈希值: hashalot -n 32 ripemd160 > volume_key 接着: /sbin/cryptsetup luksOpen -d volume_key /dev/sdc1 backup 但我得到这个错误: Command failed: No key available with this passphrase. 任何想法家伙?
我正在运行让我们encryption的 SSL证书。 我已经将它们安装在运行Apache的Ubuntu机器上。 设置工作正常,我可以启动网站,看到绿色的挂锁,甚至有一个在SSL实验室的A +。 问题是,当我做apachectl configtest服务器将返回一个文件未find错误: SSLCertificateFile: file '/etc/letsencrypt/live/www.example.com/fullchain.pem' not exist or is empty. 但sudo service apache2 restart工作得很好。 我在Let's Encrypt Community上运行了这个问题,但问题还没有解决。 sudo cat /etc/letsencrypt/live/www.example.com/fullchain.pem工作,返回有效的证书详细信息。 sudo x509 -text -noout -in /etc/letsencrypt/live/www.example.com/fullchain.pem 不起作用,并返回下面的错误: Error opening Certificate /etc/letsencrypt/live/www.example.com/fullchain.pem 139774254929568:error:02001002:system library:fopen:No such file or directory:bss_file.c:398:fopen('/etc/letsencrypt/live/www.example.com/fullchain.pem.','r') 139774254929568:error:2007402:BIO routines:FILE_CTRL:system lib:bss_file.c:400: ubable to load certificate 任何想法,为什么我得到错误apachectl configtest和openssl ? 多谢你们!
我的域example.com目前指向一个带有alphassl证书的服务器。 我想指出这个域名到我的新服务器(通过更改名称服务器)没有任何超时的https。 所以我想在之前的新服务器上安装让我们encryptionexample.com的ssl证书。 这可能吗? 怎么样?
我设法用LE创build了我的证书,没有错误,我也设法将我的stream量从端口80redirect到端口443.但是当我重新加载我的nginx服务器时,我无法访问我的网站。 Ngnix错误日志显示以下行: 4 no "ssl_certificate" is defined in server listening on SSL port while SSL handshaking, client: 192.168.0.104, server: 0.0.0.0:443 我想这意味着它找不到证书,然后导航到证书的path,他们都在那里,可能是什么问题? 下面是我的Ngnixconfiguration的样子: server { listen 80; server_name pumaportal.com www.pumaportal.com; return 301 https://$server_name$request_uri; } server { listen 443 ssl; server_name pumaportal.com www.pumaportal.com; add_header Strict-Transport-Security "max-age=31536000"; ssl_certificate /etc/letsencrypt/live/pumaportal.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/pumaportal.com/privkey.pem; ssl_stapling on; ssl_stapling_verify on; access_log /var/log/nginx/sub.log combined; […]
我正在评估一些备份工具,以便为我的场景find一个好的解决scheme,而且我正在想知道很多这些工具中的常见安全select。 我注意到备份软件通常使用相同的密钥来encryption备份和从encryption的备份中还原文件。 所以使用对称encryption。 为什么不是首选,而是使用非对称encryption:一个密钥encryption数据和一个不同的用于恢复操作解密以前encryption的数据?
我需要发送一个客户端SSL证书请求(从IIS 6.0) 他们要求只能使用Winzip等应用程序进行encryption。 我的问题是。 这实际上是一个问题吗? 我对证书的基本理解是,请求中不包含任何有助于黑客获取最终证书的信息。 我完全错了吗?