事情会随着时间而改变。我发现关于这个主题的最新问题来自 2014 年,似乎是指 14.04。我们正在运行 18.04 服务器。当前设置交换加密的方法是什么?首选流程是否仍然相同?
要求是,在启动时清除交换,创建密钥并启用交换加密。关机/重启时,忘记密钥。
我所指出的文档是针对台式机/笔记本电脑的,侧重于休眠并强制您在启动时提供密码,因此不适合服务器。
在下面的评论中我建议:
- ecryptfs-设置-交换
- 密码设置
如果我们将其他当前未知的选项添加到此列表中,哪种方法更受欢迎?我预计该服务器将持续使用约 5 年。哪种方法更好?如何?
答案1
从 Bionic 18.04 开始,加密交换的两种主要方法是使用 cryptsetup/LUKS 或 ecrypt* 工具。
据 Canonical 的 Will Cook (techradar.com/news/ubuntu-bionic-beaver-1804-lts-has-landed/6) 称,ecrypt 工具集已从主版本移至 Universe 版本,并已发布 18.04。原因是这些工具没有像以前那样获得开发人员的开发和支持,因此它们的质量和价值正在逐渐下降。从本质上讲,Canonical 对这些工具的长期前景没有信心,除非情况有所改变,否则可以肯定地说,它们不会受到青睐。
正如所指出的,cryptsetup/LUKS 工具在当前文档中,尽管用于不同的用例。它们也位于存储库的主线中,根据上面链接的 techradar 文章,这使它们成为 Ubuntu 生态系统中的一等公民。
LUKS 是一种基于内核的加密方案。通常,移入内核的东西被视为首选,仅仅是因为长期且经过深思熟虑的支持。有许多用户空间项目被基于内核的设施取代。同时,基于内核的设施往往会被替换,而不是简单地消亡。IPChains 就是一个例子。它是一种早期的基于内核的防火墙。它被 IPTables/Netfilter 取代。
欢呼保罗