Удобный просмотр фото по сети
Хочется просматривать приватные фото по сети.
Фото размещены в локальной сети на Linux-сервере.
Просматривать фото нужно на десктопах, подключенных к этой сети.
На десктопах тоже установлены Linux и среда KDE.
Причем, чтобы максимально удобно и просто.
Например, на десктопе это выглядит так:
– клик на рабочем столе по ярлыку сервера
– выбор на на сервере папки с криптоконтейнером
– клик по файлу криптоконтейнера
– ввод пароля для его открытия
– клик по фото-файлу
– автоматическая загрузка соответствующего приложения десктопа для просмотра фото-файла
Сервер, конечно, защищен от происков внешнего агрессивного Интернета файрволом.
Но мне это кажется недостаточным, и хочется держать данные на сервере в каком-то крипто-контейнере или ФС с шифрацией (первое кажется предпочтительнее ввиду большей гибкости разбивки дискового пространства).
На виндовсе с использованием PGP-диска это решается элементарно.
Как бы это же реализовать в линуксе в среде KDE?
Или, может, найдутся лучшие идеи...
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Итак, угроза одна – со стороны Интернета. Нужно максимально обезопасить утечку фото в него, а также внешнее вторжение с целью их похищения. Последнее реализовано файрволом, но хотелось бы закрепить этот эффект еще и путем криптозащиты данных. Все-таки криптоконтейнер не постоянно открыт, а только по сеансам, следовательно, риски доступа дополнительно уменьшаются.
Для тех же юзеров, кто внутри локальной сети – позволен доступ ко всем фото на сервере, т.е. они доверенные лица.
У меня сервер как раз слабая машинка. Но даже дело не в этом – как говорил ранее, предпочтительнее криптоконтейнер в виде файла, а не целого диска ввиду большей гибкости при работе с файлом.
комментариев: 11558 документов: 1036 редакций: 4118
Для trueъ-аскетов есть feh :)
комментариев: 9796 документов: 488 редакций: 5664
Вот-вот. На сервере будут лежать фото в зашифрованном виде, на локальной машине вы их будете монтировать как расшифрованные. Какой гибкости не хватает? Это даже гибче, чем создавать файл-контейнер – все файлы лежат по-отдельности и шифруются на лету прозрачно поверх обычной FS. Хотите сделать архив – забэкапьте таром директорию.
Только в отличие от криптоконтейнера сильнее стоит проблема — анализ траффика и зашифрованного содержимого посторонним — виден приблизительный размер, количество, даты файлов.
Да и проверьте стабильность работы encFS, в отличие от dm-crypt.
Только не рекоммендуется создавать криптоконтейнеры в виде файлов, равно как и делать побитовые копии самих контейнеров, вместо переноса их содержимого в другие контейнеры. Контейнеры рекомендуется намертво привязывать к разделам диска или менеджеру томов этого же диска (не таскать контейнеры между носителями). По соображениям безопасности управления ключами (уничтожение и смена подключей) и затруднения анализа содержимого (чтобы у противника не оказалось нескольких копий одного и тогоже контейнера, зашифрованного на один ключ, но сделанных в разное время и имеющих разное содержимое – это может потенциально не только облегчить анализ содержимого, но и давать путь к атакам на его частичную подмену).
Всё что касается криптоконтейнеров, касается любых программ и операционных систем. Может добавить это в FAQ? Вот только в какой раздел, чтобы относился ко всему дисковому шифрованию, а не к конкретной ОС или программе?
Как уже отмечал, этому решению не хватает гибкости. Например, на сервере есть винчестер объемом 1 Тб. Допустим, разбиваю его пополам – 500 Гб уйдет на обычные данные, еще 500 Гб на шифрованный раздел.
Через полгодика окажется, что промахнулся – фотографий оказалось больше, чем ожидалось, и надо отвести под криптораздел больше места. Переразбивка раздела занятие проблематичное и небезопасное, хотя и есть решения, позволяющие это делать на лету, но все же.... в-общем, не нравится.
Файловый же контейнер гораздо удобнее – перекинул его на другое место, удалил на прежнем, и завел новый большего размера, и затем скопировал в него данные со старого.
Сколько раз так делал в винде – очень удобно. Хотелось бы и здесь также реализовать, без крипторазделов.
комментариев: 11558 документов: 1036 редакций: 4118
В понедельник переименую раздел FAQ, чтобы отвязать от одного только PGPdisk. Пока можно прямо туда написать.
И в чём проблема? Создаёте ещё один, второй, криптораздел и монтируете его в один из каталогов первого криптораздела (ещё про логические симлинки ln -s почитайте, man ln) – будет выглядеть как будто объём первого вырос. Если вам уж слишком нужно, чтобы и физически системой несколько разделов воспринимались как один – есть стандартная штука, называемся concatenated disk driver (CCD). А вообще, про управление большими объёмами данных можно почитать здесь.
комментариев: 9796 документов: 488 редакций: 5664
Использование гибкой системы томов позволяет избежать традиционного разбиения диска на разделы вообще типа: /dev/sda1 – это у нас /boot, /dev/sda2 – это /, /dev/sda3 – это /home.
Предполагается, что это уже несколько устарело и предлагается (уже кажется даже инсталляторами по-умолчанию) вместо этого пользоваться томами. А логические тома в отличие от физических абстрагированы от носителя.
Ненавязчиво предлагаю оставить "удобные" виндовые привычки с устаревшей системой "контейнер – это файл поверх ФС" и попробовать даже не разделы шифровать, а перейти на использование LVM.
Например, в BSD рекомендуется разбивать на разделы не потому что "иначе нельзя", а чтобы в случае сбоя файловой системы, таковая поросла лишь на проблемном разделе, а не на всём диске (в конце концов, на разных разделах могут стоять вообще разные ФС, смонтированные с разными параметрами безопасности). Если ФС вдруг слетает в Linux, проблема затронет весь диск, на котором использовался LVM?
комментариев: 9796 документов: 488 редакций: 5664
LVM разщработан и подарен сообществу IBM'ом. Проблемы у LVM были, но сейчас он относительно стабилен. Если побъётся заголовок физического тома, тогда могут полететь все логические тома, но это малореально.
Может полететь отдельно логический том, в котором смонтировано /что_то также как и обычный раздел, другие логические тома, где смонтировано /что_то_другое будут работать. Есть проблемы с восстановлением информации после глобальных повреждений, но при использовании шифрования это не актуально само по себе.
:-D Ясно, спасибо. Я итак понимаю, что это некий уровень абстракции к реальным разделам и интерфейсам, но вот в контексте устойчивости к сбоям ничего не слышал про. CCD тоже не изучал и не настраивал.