LINUX.ORG.RU

Защитить информацию на сервере (логи,по)

 ,


0

1

риветствую господа!

Есть у меня некоторое количество физических серверов хочу их заюзайть. Но заюзать так, что бы если вдруг кто-то получит к ним физический доступ инфу и логи оттуда он не выдернули.

Крутить там буду все что угодно от апача, до VPN, всякие терренты и прочее.. .

Первое что приходит на ум это шифровать партиции.. Есть ли более надежные способы скрыть все, что происходило на сервере в случае физического воздействия на него..



Последнее исправление: Klymedy (всего исправлений: 1)

Поставить датчиков открытия и нарушения целостности боковых, верхней и нижней крышек, передней и задней панели, и в случае срабатывания детонировать фугасный снаряд и просверливать флешку с ключом шифрования разделов.

anonymous
()

Присоединяюсь к анониму: обложить жесткие диски размагничивающими петлями, в системник воткнуть десяток кг тротила. При вскрытии корпуса сначала запустить размагничивание, затем — шарахнуть.

// для работы всего этого дела поместить небольшую АКБ в системник.

Eddy_Em ☆☆☆☆☆
()
Последнее исправление: Eddy_Em (всего исправлений: 1)

Форвардить логи на доверенный сервер, например

vasily_pupkin ★★★★★
()

Лучше шифрованный LVM. Можно почитать тут.

Если хочется что-то проще, можно отдельные файлы (логи) закрывать gpg публичным ключом для себя.

Еще можно создать криптованную партицию EncFS, которая будет размещаться в виде крипто-каталога в любом удобном месте. При монтировании надо будет вводить пароль/давать ключ. Очень простая и удобная штука.

Выбирай.

observer ★★★
()
Ответ на: комментарий от observer

Спасибо! LVM шифрованный хороший вариант, но боюсь пущу сервер в ребут и забуду про него навсегда.. В идеале мне нужно шифровать логи, конфиги и все то, что может сожержать информацию о моей сессии и данных переданных при подключении и работе по SSH..

Acid_joY
() автор топика
Ответ на: комментарий от Acid_joY

LVM шифрованный хороший вариант, но боюсь пущу сервер в ребут и забуду про него навсегда..

Сущетсвуют механизмы удаленного ввода пароля перед стартом системы, по защищенному каналу, разумеется.

В идеале мне нужно шифровать логи, конфиги и все то, что может сожержать информацию о моей сессии и данных переданных при подключении и работе по SSH..

gpg

observer ★★★
()
Ответ на: комментарий от StReLoK

Растяжку поставь внутри. Можешь еще гайками начинить...

тогда и снаружи тоже..а то вдруг кто клаву с монитором воткнёт ? загрузка в single mode и тротил пропадёт зря..

дополнительно - заложить дверь в серверную. То есть сначала сварная обрешётка, потом бетон. Внутрь незабыть микрофон и по громкому звуку - ба-бах, торренты раздались в кубометры

MKuznetsov ★★★★★
()
Ответ на: комментарий от Deleted

Фиг там. А вообще ник со свалкером не связан :)

StReLoK ☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.