С помощью службы VPS я могу предотвратить доступ моих данных к хосту VPS?

Lollypop является полностью свободным распределением с открытым кодом. Попробуйте использовать команду:

   sudo add-apt-repository ppa:gnumdk/lollypop


  sudo apt-get update

Затем запустите:

  sudo apt-get install lollypop

Установлен плеер, найдите его с панели поиска Ubuntu.

Чтобы удалить lollypop run ::

sudo apt-get remove lollypop
3
задан 11 September 2017 в 00:55

2 ответа

к сожалению это не возможно вообще. Здесь вы несколько коротких объяснений по этому поводу:

даже с шифрованием, провайдер мог бы моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник) ...иметь в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить ошибка код, чтобы обнаружить фразы, которые вы используете. (источник) [шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то другой управляет оборудованием нет смысла в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник) физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)

вот это конкретное решение в случае, если вы хотите просто хранить конфиденциальные данные на вашем VPS:

Как создать и использовать зашифрованную директорию через eCryptfs и установить его удаленно

предварительные требования

Устанавливаем пакеты [F12] и [от f13] и перезагрузить систему:

sudo apt update && sudo apt -y install ecryptfs-utils sshfs sudo apt update && sudo systemctl reboot

предварительные требования

Откройте окно терминала и выполните следующую команду:

ecryptfs-setup-private

затем вам будет предложено:

даже с шифрованием, поставщик может создать моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) Enter your mount passphrase [leave blank ...]: этот пароль будет автоматически использоваться, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.

приведенная выше команда создает две директории:

Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место. даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник)

а [зг19] не монтируется в каталог [20 фунтов] есть два файла с инструкциями.

[d43 см.]когда вы входите в систему через пароль пользователя ([клавиши f21]) каталог ~/.Private будет автоматически установлен на ~/Private и вы сможете там работать. Когда вы logout или [f25 привод датчика], каталог ~/.Private будет демонтирована. Чтобы добиться этого вручную, вы можете использовать команды: ecryptfs-mount-private и ecryptfs-umount-private. Подробнее об этих параметрах можно найти в статье eCryptfs от ArchLinux Вики. См. также: как использовать ecryptfs со случайным каталогом.[!d43 см.]

если вы аутентификации по SSH/SFTP соединения через пароль, выше, работает. Но если вы, авторизовавшись с помощью пары ключей SSH вы должны использовать ecryptfs-mount-private в гору ~/.Private. В этом случае сначала нужно подключиться по SSH к системе и запустите ecryptfs-mount-private затем вы сможете использовать SFTP в каталог [f32 из]. Вы можете добавить команду ecryptfs-mount-private на дне ~/.bashrc, чтобы автоматизировать этот процесс:

echo -e "\n# Mount my Private directory\necryptfs-mount-private\n" | tee -a ~/.bashrc

Смонтировать удаленный зашифрованный каталог и разблокировать (расшифровать) ее локально

на удаленном компьютере (VPS) и на локальном компьютере, выполните следующую команду и введите одинаковые данные для login passphrase и [f36 в] на обеих машинах:

ecryptfs-setup-private --nopwcheck --noautomount

опция [fунции f37] позволяет выбрать пароль другому пользователю пароль логин и опция --noautomount не требует пояснений.

на удаленном компьютере:

Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.

ecryptfs-mount-private Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза! Создать несколько простых содержание: echo "Hello Word!" > ~/Private/hello.txt ...имейте в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить баг код, чтобы обнаружить фразы, которые вы используете. (источник) далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится.

выполните команду:

[о d54]

Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.

ecryptfs-mount-private Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза![!о d54]

Примечание: во время тестирования этот подход я должен был выполнить указанную выше команду в два раза!

[F9] и создать несколько простых содержание: echo "Hello Word!" > ~/Private/hello.txt [шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то контролирует скобяными есть смысл в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник)

создать несколько простых содержание:

физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)

на локальной машине:

[г70]

Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза!

ecryptfs-mount-private [!г70] создать зашифрованную папку: зашифрованное резервное копирование на SFTP-сервер (веб) с ecryptfs Шифрованное удаленное том, как как для шифрования отдельных папок? Как зашифровать каталоги с eCryptfs в Ubuntu 16.04 на YouTube: как зашифровать папку в Ubuntu далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится.
6
ответ дан 18 July 2018 в 07:05

к сожалению это не возможно вообще. Здесь вы несколько коротких объяснений по этому поводу:

даже с шифрованием, провайдер мог бы моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник) ...иметь в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить ошибка код, чтобы обнаружить фразы, которые вы используете. (источник) [шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то другой управляет оборудованием нет смысла в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник) физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)

вот это конкретное решение в случае, если вы хотите просто хранить конфиденциальные данные на вашем VPS:

Как создать и использовать зашифрованную директорию через eCryptfs и установить его удаленно

предварительные требования

Устанавливаем пакеты [F12] и [от f13] и перезагрузить систему:

sudo apt update && sudo apt -y install ecryptfs-utils sshfs sudo apt update && sudo systemctl reboot

предварительные требования

Откройте окно терминала и выполните следующую команду:

ecryptfs-setup-private

затем вам будет предложено:

даже с шифрованием, поставщик может создать моментальный снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить как много вы сделали. (источник) Enter your mount passphrase [leave blank ...]: этот пароль будет автоматически использоваться, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.

приведенная выше команда создает две директории:

Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место. даже если вы используете VPS с зашифрованными файловыми системами, все в оперативной памяти данные будут расшифрованы, которой VPS-хостинг системные администраторы будут иметь доступ, в том числе расшифровки пароль. Если у тебя действительно строгие требования безопасности, это звучит, как вы должны запустить свой собственный физически защищенных систем или найти выделенный сервер-хостинг компания, которая специализируется на такого рода вещи. (источник)

а [зг19] не монтируется в каталог [20 фунтов] есть два файла с инструкциями.

[d43 см.]когда вы входите в систему через пароль пользователя ([клавиши f21]) каталог ~/.Private будет автоматически установлен на ~/Private и вы сможете там работать. Когда вы logout или [f25 привод датчика], каталог ~/.Private будет демонтирована. Чтобы добиться этого вручную, вы можете использовать команды: ecryptfs-mount-private и ecryptfs-umount-private. Подробнее об этих параметрах можно найти в статье eCryptfs от ArchLinux Вики. См. также: как использовать ecryptfs со случайным каталогом.[!d43 см.]

если вы аутентификации по SSH/SFTP соединения через пароль, выше, работает. Но если вы, авторизовавшись с помощью пары ключей SSH вы должны использовать ecryptfs-mount-private в гору ~/.Private. В этом случае сначала нужно подключиться по SSH к системе и запустите ecryptfs-mount-private затем вы сможете использовать SFTP в каталог [f32 из]. Вы можете добавить команду ecryptfs-mount-private на дне ~/.bashrc, чтобы автоматизировать этот процесс:

echo -e "\n# Mount my Private directory\necryptfs-mount-private\n" | tee -a ~/.bashrc

Смонтировать удаленный зашифрованный каталог и разблокировать (расшифровать) ее локально

на удаленном компьютере (VPS) и на локальном компьютере, выполните следующую команду и введите одинаковые данные для login passphrase и [f36 в] на обеих машинах:

ecryptfs-setup-private --nopwcheck --noautomount

опция [fунции f37] позволяет выбрать пароль другому пользователю пароль логин и опция --noautomount не требует пояснений.

на удаленном компьютере:

Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.

ecryptfs-mount-private Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза! Создать несколько простых содержание: echo "Hello Word!" > ~/Private/hello.txt ...имейте в виду, что любой человек, имеющий доступ к изображению VPS может потенциально добавить баг код, чтобы обнаружить фразы, которые вы используете. (источник) далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится.

выполните команду:

[о d54]

Enter your mount passphrase [leave blank ...]: этот пароль будет использоваться автоматически, когда ваши зашифрованные данные крепления, но вам это нужно в случае, если есть чрезвычайная ситуация, и необходимо восстановление ваших данных, так что запишите его на безопасное место.

ecryptfs-mount-private Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза![!о d54]

Примечание: во время тестирования этот подход я должен был выполнить указанную выше команду в два раза!

[F9] и создать несколько простых содержание: echo "Hello Word!" > ~/Private/hello.txt [шифрование] имеет некоторый смысл, если у вас есть контроль над аппаратным обеспечением; когда кто-то контролирует скобяными есть смысл в нем, если Вы не доверяете, что хозяин не хочет на это смотреть ... (источник)

создать несколько простых содержание:

физический доступ root-доступ, так что если кто-то имеет физический доступ к серверу, независимо от того, если это на ВМ или голого металла, они имеют корневой доступ. В случае КВМ владелец голый металл узел может получить доступ к гостю. Вы всегда можете зашифровать данные, но, что может быть ограниченную пользу, так как данные будут расшифрованы, когда вы к нему доступ. То же самое с сетью. Владелец ВМ могут видеть ваш сетевой трафик. Опять же можно зашифровать часть трафика (по протоколу https, SSH и т. д). (источник)

на локальной машине:

[г70]

Примечание: во время тестирования такой подход я должен был выполнить указанную выше команду в два раза!

ecryptfs-mount-private [!г70] создать зашифрованную папку: зашифрованное резервное копирование на SFTP-сервер (веб) с ecryptfs Шифрованное удаленное том, как как для шифрования отдельных папок? Как зашифровать каталоги с eCryptfs в Ubuntu 16.04 на YouTube: как зашифровать папку в Ubuntu далее вы можете удалить директорию ~/.ecryptfs (от ДП), где данные расшифровки хранится.
6
ответ дан 24 July 2018 в 18:44
  • 1
    Даже при шифровании поставщик мог бы сделать снимок текущего состояния памяти и диска и клонировать новый экземпляр, чтобы получить такой доступ. – muru 11 September 2017 в 12:40
  • 2
    Привет @muru, я подумал об этом, но пока данные зашифрованы, они не могут получить к ним доступ, они могут это сделать, пока пользователь вошел в систему, а данные незашифрованы, верно? В этом случае, может быть, я должен переписать ответ так, как sshfs зашифрованную папку, а затем расшифровать ее локально? – pa4080 11 September 2017 в 12:52

Другие вопросы по тегам:

Похожие вопросы: