だから私は「B」(システムHDDに加えて追加の「A」HDDを含む)という名前のScientific Linux 6.3(RHELレプリカなので、基本的に問題はRedhat関連)コンピュータとSL 6.3ラップトップを持つコンピュータを持っています。これは/ 24 IPv4サブネットにあり、互いに完全にアクセスできます。
尋ねる:「A」HDDがラップトップから/ HDD /デバイスとして表示されるように、「A」HDDデバイスをラップトップにエクスポートする方法は? (そしてLUKSを使用してローカルに暗号化します。最後に暗号化の部分を知っています。)
重要なことは、私がラップトップで暗号化したデータを誰も傍受できないように接続(SSL?)を保護する必要があるということです。または:すでにLUKSで暗号化されていますか? (ノートブックと「B」コンピュータ間のSSL接続は単にオーバーヘッドですか?) - 追加:ネットワーク経由でルーティングできるようにするには、「デバイスのエクスポート」も必要です。
PS:したがって、主な質問は次のとおりです。ラップトップと「B」システム間で暗号化された通信が必要ですか?それともラップトップを離れると、HDDのすべてのデータはすでに暗号化されています(LUKSパスワードまで??)
答え1
iSCSI Enterprise Target(iet)はあなたが望むものです。
サーバー側はファイルまたはブロックデバイスをインポートし、それをiSCSIターゲットとして公開するように指示します。
クライアント側でiSCSIイニシエータを実行します。その後、ターゲットをブロックデバイスとしてマウントできます。/dev/iscsi_target_1
その後、それを使用または/dev/iscsi_target_1
暗号化できます。暗号化されたデータのみがiSCSIセッションを介して前後に送信されます。これは、ローカルに接続されたデバイスを持つSATAまたは他のストレージリンクを介して暗号化されたデータのみを送信するのと似ています。cryptsetup
truecrypt
より簡単なアプローチも役に立ちます。サーバー側で大きなファイルを作成し、NFSまたはSambaを使用して共有し、truecrypt
クライアントで暗号化できます。システムが開いている間、暗号化/暗号解読が発生し、truecrypt
暗号化されていないデータは送信されません。 。この大容量ファイルをループバックデバイスとしてマウントし、それを使用してcryptsetup
LUKSボリュームを作成することもできます。
答え2
エクスポートされたデータは暗号化されているため、トラフィックを暗号化する必要はありません。おそらく認証する必要はありません。途中であなたのパスワードを持って認証を担当する人がいる場合は、あなたのパスワードを使用して鍵を復号化できるデバイスが見えないかのように失敗します。 )。
インターネット経由でブロックデバイスをエクスポートする簡単なソリューションは、nbd(Network Block Device)を使用することです。 nbd-serverを実行してください出口そしてそれを使用したいnbd-client。 nbdデバイスはパーティションを分割することもできます(modprobe nbd max_part=16
)。
nbdはTCPを介して接続するため、sshまたはopenssl(socatを使用)、SOCKS、またはHTTPプロキシでラップすることもできます。