我有一个生产服务器(Ubuntu,24/7运行)与一个Git仓库和一些客户端计算机,每个都有这个仓库的工作副本。 在客户端计算机中,简单地使用家庭文件夹encryption似乎可以解决在硬件被盗的情况下没有人可以访问git中的文件的问题。 我怎样才能encryptiongit存储库的远程端,以确保在被盗的硬件的情况下,没有人可以重新configuration和克隆git存储库? 起初,我想到encryptiongit用户的主目录,但后来我意识到这是没有任何意义的,因为何时和由谁来解密? 我可以把git仓库放在我自己的主目录/链接中,所以只有当我通过SSHlogin服务器时才可以使用它。 或者有类似的解决scheme来解决这个问题吗? 提前感谢您的任何提示!
我们希望使用gpg签名来validation我们的系统configurationpipe理工具的某些方面。 另外,我们希望使用一个“信任”模型,在这个模型中,使用主签名密钥对各个系统pipe理员密钥进行签名,然后我们的系统相信该主密钥(并使用“信任网”来validation我们的系统pipe理员签名)。 这给了我们很大的灵活性,比如当某人离开时轻松地撤销对某个密钥的信任的能力,但是我们遇到了问题。 虽然gpg命令会告诉你一个密钥是不可信的,但是它似乎没有返回一个表明这个事实的退出代码。 例如: # gpg -v < foo.asc Version: GnuPG v1.4.11 (GNU/Linux) gpg: armor header: gpg: original file name='' this is a test gpg: Signature made Fri 22 Jul 2011 11:34:02 AM EDT using RSA key ID ABCD00B0 gpg: using PGP trust model gpg: Good signature from "Testing Key <[email protected]>" gpg: WARNING: This […]
我已经阅读了关于微软Office 2007encryption的各种文章,从2007年我收集的所有默认选项都是安全的,因为它使用AES,而且可以通过将默认algorithm更改为AES来configuration2000和2003。 我想知道是否有其他人阅读过任何其他文章,或知道他们如何实现encryption的具体漏洞。 我希望能够告诉用户,只要他们使用AES和强密码,他们就可以使用它发送半敏感文档。 感谢您的信息。
我已经build立了我的networking服务器来使用SSL(在我将它移动到公共服务器之前,我正在使用WAMP作为分段场景)。 该站点的目的是成功的,我可以使用HTTPS协议在远程计算机上使用该站点。 我的一个用户(testing人员)提出的一个问题是关于POST数据。 在他的testing场景中,他现场在我们的潜在客户之一,在他们非常挑剔的公司防火墙后面访问网站(我们已经计算出这个网站是如何适用于他们的AUP,而且我们是干净的)。 他使用Firebug在FireFox中运行该站点来监视POST和GET数据。 问题在这里: 在他的Firebug窗口中,来自XMLHTTPRequest的POST和Response以纯文本格式返回。 那是因为他是谁发起了安全连接? POST / Response数据是否显示给networkingpipe理员或日志? 请注意,这里的意图不是欺骗pipe理员或规避政策; 这是针对需要传输敏感数据的各个地点的现场人员的应用程序。 使用情况将与我们遇到的每个networking基础设施相协调
我的结论是通过EoIP隧道pipe道VLAN中继,并将其封装在硬件辅助的IPSec中。 两对相当便宜的Mikrotik RB1100AHx2路由器被certificate能够饱和1 Gbps连接,同时延迟不到1毫秒。 我想encryption两个数据中心之间的stream量。 站点之间的通信作为标准提供者桥接(s-vlan / 802.1ad)提供,以便我们的本地vlan标记(c-vlan / 802.1q)保留在中继上。 通信经过提供商networking中的几个二层跳。 Catalyst 3750-X与MACSec服务模块,但我认为MACSec是不可能的,因为我没有看到任何方式来确保交换机之间的L2等同于中继,虽然也许是可能的通过提供者桥。 MPLS(使用EoMPLS)肯定会允许这个选项,但在这种情况下不可用。 无论哪种方式,设备总是可以被replace以适应技术和拓扑select。 我如何才能find可以在以太网运营商networking上提供第2层点对点encryption的可行技术选项? 编辑: 总结一下我的发现: 许多硬件L2解决scheme可供select,起价为60,000美元(低延迟,低开销,高成本) MACSec在很多情况下可能通过Q-in-Q或EoIP隧道传输。 硬件起价为5,000美元(低中延迟,低中等开销,低成本) 有许多硬件辅助的L3解决scheme可供select,起价为5,000美元(高延迟,高开销,低成本)
从Certbot webroot插件的文档 webroot插件的工作原理是在${webroot-path}/.well-known/acme-challenge为每个请求的域创build一个临时文件。 然后,让我们encryptionvalidation服务器使HTTP请求validation每个请求的域的DNSparsing为运行certbot的服务器。 在私人使用的家庭服务器上,我禁用了端口80,即在路由器中未启用端口转发。 我无意开放那个港口。 如何告诉certbotvalidation服务器不应该发出HTTP请求,而是HTTPS(端口443)请求,以validation域的所有权? validation服务器甚至不需要validation家庭服务器的证书,因为它已经默认使用HTTP。 我可能会有一个自签名的证书,或者是要续约的证书,但是这不重要。 目前我处于需要启用端口80转发以及服务器的情况,以创build/更新证书。 这不允许我使用cronjob来更新证书。 那么,有足够的工作,但我已经有一个服务器在443听,这也可以做的工作。
Linux上的ZFS是否已经支持encryption? 如果没有,是否计划? 我发现了大量的ZFS + LUKS的信息,但这绝对没有意义:我想要ZFSencryption,以便我可以使用zfs发送到“不受信任”的备份服务器进行复制。 即,zfs发送片段应该被encryption。 如果ZoL不支持encryption,除了创buildzVols和在其上使用LUKS + EXT之外,是否还有一种更优雅的方式(失去许多ZFS优势)?
我在LVM LV的顶部有一个500GiB的ext4文件系统。 我想调整LV到100GiB。 我知道如何调整LVM LV上的ext4,但我该如何处理LUKS卷? mgorven@moab:~% sudo lvdisplay /dev/moab/backup — Logical volume — LV Name /dev/moab/backup VG Name moab LV UUID nQ3z1J-Pemd-uTEB-fazN-yEux-nOxP-QQair5 LV Write Access read/write LV Status available # open 1 LV Size 500.00 GiB Current LE 128000 Segments 1 Allocation inherit Read ahead sectors auto – currently set to 2048 Block device 252:3 […]
ssh-keygen命令生成.pub文件,它描述为“公共密钥文件”,但它们与我通常看到的大多数“公钥文件”是完全不同的格式,都是PEM格式。 ssh-keygen风格的文件如下所示: ssh-rsa AAAAB3NzaC1… user@host …而PEM文件是这样的: —–BEGIN CERTIFICATE—– MIIGZjCCBU6gAwIBAgIDCIrNMA0GCSqGSIb3DQEBBQUAMIGMMQsw… —–END CERTIFICATE—– 这两种格式是可以互换的,还是performance出根本不同的目的? 我碰到这个问题,因为我想获得我的PEM编码公钥文件的RSA2密钥指纹,但通常build议这样做的方法( ssh-keygen -l )说我的PEM编码文件“不是公共密钥密钥文件“。 顺便说一下,我知道这个答案 ,但它不包括由ssh-keygen生成的.pub文件。
我很好奇,如果有可能有一个VPS的数据,它是托pipe服务提供商无法读取,但仍然可用的VPS。 显然有一些事情,你可以做,以防止他们读任何东西… 您可以更改所有密码,包括root。 但是,他们仍然可以使用一些备用引导来重置密码,或者他们可以以另一种方式安装磁盘。 所以,你可以encryption磁盘或至less一些磁盘上的内容。 但是,如果你解密了这些内容,他们似乎仍然可以“同行”,看看你在控制台上做了什么,毕竟虚拟化平台应该允许这样做。 而且,即使你能够阻止这一点,他们似乎可以直接读取VPS的RAM。 当然,VPS可以在其上存储数据,只要密钥不在VPS上,数据永远不会被解密,主机就无法获取数据。 但是在我看来,如果任何一点VPS上的数据被解密…在VPS上使用…那么主机提供商可以获得数据。 所以,我的两个问题是: 它是否正确? 是否真的没有办法让VPS上的数据100%安全地从主机上看到,同时保持VPS的可访问性? 如果有可能使其100%安全,那么如何? 如果这是不可能的,那么你可以最密切地从networking主机隐藏数据?