web-dev-qa-db-ja.com

キックスタート暗号化パーティションパスワードを保護するための最良の方法

Kickstartを使用してサーバーを起動するCentOS6.5環境があります。キックスタートの要件の1つは、パーティションが暗号化されていることです。 AnacondaはLUKS暗号化パーティションのプレーンテキストパスワードしか使用できないため、キックスタート構成ファイルを保護するための最良の方法は何ですか?現在、HTTP経由で提供しており、まもなくHTTPSになります。

5
majikman

ダミーのパスワードでキックスタートし、インストール後にパスワードを変更します。

2
chutz

RHEL 6キックスタート設定で「--passphrase」を指定しない場合、anacondaはインストール時にパスワードの入力を求めます。これにより、キックスタート設定ファイルにLUKSパスフレーズを完全に保存することを回避できます。

これはRHEL7では機能しないようです。代わりに、インストールは完全に失敗します。

1
Tim Roudebush

たぶん、それらをシステム上で生成し、インストールされたシステムに保存して、サーバーから取得します(インストールされたauthorized_keyを介して)?キーを取得する前に再起動しないようにする必要があります。

1
allo