В рыбной раковине вы должны трубить в psub. Вот пример сопоставления конфигурации heroku и dokku с Beyond Compare:
bcompare (ssh me@myapp.pl dokku config myapp | sort | psub) (heroku config -a myapp | sort | psub)
Если вы используете простой HTTP, вам не нужно полностью беспокоиться о взломе. Любой может уже выполнить простой Человек в средней атаке, чтобы получить доступ к учетной записи пользователя, или может захватить данные по мере их передачи.
Если вы собираетесь делать все шифрование и дешифрование на сервере а не на клиенте, то данные все еще передаются в ясности между клиентом и сервером.
Если вы хотите защитить сервер, то вам нужно получить действительный сертификат HTTPS для сайта , обслуживать только на HTTPS (вместо этого автоматически перенаправлять любое HTTP-соединение на URL-адрес HTTPS), а также делать все шифрование и дешифрование данных на стороне клиента и выполняться с помощью отдельного ключа для каждого пользователя (в противном случае, используя тот же ключ для всех пользователей означает, что любой пользователь, который скомпрометирован, приведет к тому, что все файлы будут заблокированы для всех пользователей).
Хотя на мой вопрос ответил Ахмадзео, я обнаружил, что он не решает мою проблему. Это моя ошибка, поскольку я не понимаю, что мне нужно делать.
eCrypt и любые другие инструменты, которые шифруют файлы, каталоги или диски, должны быть включены и выключены. Так как в моем случае файлы должны быть доступны 24 часа в сутки, 7,7, поэтому дисковод должен быть установлен в незашифрованном состоянии 24/7. Кроме того, если на сервере произошел сбой питания и перезагрузка, тогда файлы должны быть доступны, когда они возвращаются, поэтому нам нужно сохранить пароль где-нибудь, чтобы автоматизировать этот процесс. Конечным результатом является то, что файлы доступны в незашифрованном виде всякий раз, когда машина работает, поэтому нет защиты от взлома или кражи машины.
Теперь я понимаю, что мне нужно встроить в мое программное обеспечение метод шифрования файлов, а затем сохранение их на диск после их загрузки (и дешифрования при загрузке). Таким образом, конфиденциальные данные могут быть доступны только пользователю с действующим паролем. Хотя пароль используется как ключ шифрования, в машине хранится только MD5 пароля.
Хотя dobey делает несколько замечаний относительно использования HTTPS, этот аппарат находится в моем офисе и не находится на фиксированном Айпи адрес. Да, я могу предоставить «самоподписанный» сертификат, но на данный момент я немного обеспокоен тем, какой эффект будет иметь большой предупреждающий знак о том, что сертификат не будет доверен, будет на благотворительных работниках, которые все еще считают, что кашель, который у них был на прошлой неделе, был вызван компьютерным вирусом.