トップページ > ハードウェア > 2015年10月16日 > QVgZ8vIR

書き込み順位&時間帯一覧

14 位/450 ID中時間01234567891011121314151617181920212223Total
書き込み数0100001000000000000001003



使用した名前一覧書き込んだスレッド一覧
不明なデバイスさん
[NETGEAR] ReadyNAS 総合Part29 [X-RAID/RAIDiator]©2ch.net

書き込みレス一覧

[NETGEAR] ReadyNAS 総合Part29 [X-RAID/RAIDiator]©2ch.net
926 :不明なデバイスさん[sage]:2015/10/16(金) 01:19:42.73 ID:QVgZ8vIR
>>917
必要に応じてマウントしたいなら EncFS みたいなのがいい。
ReadyNAS標準のは本体とかディスクを盗まれても中身が見えないけど、立ち上げてしまえばアクセス権あれば誰にでも見られるからね。
でも EncFS は Linux での使い心地はいいけど、Windows のはいろいろ問題ある。

ReadyNAS標準の暗号化は LUKS が使われてるけど、これは鍵を何個か登録しておくことができる。
だから自分で勝手に第2鍵にパスワードでも登録してしまえば、鍵ファイル無くしてもレスキューできる。
もちろんReadyNAS自身はそんな使われ方想定してないし、管理画面上にもそんな操作は用意されてないから自己責任でコマンド叩いてやることになっちゃうけどね。
あと当然鍵ファイルが無ければブートしない動作も変わらないから、ディスクを取り出してPCで読むといった正にレスキュー目的の手段になる。
これがいやなら、無くしても後で自分で再現できる内容の鍵ファイルを第1鍵にしてしまうとか。

まあ他の人が言ってるように鍵をどこかへバックアップしておくのが一番手っ取り早いと思うけど。
[NETGEAR] ReadyNAS 総合Part29 [X-RAID/RAIDiator]©2ch.net
927 :不明なデバイスさん[sage]:2015/10/16(金) 06:32:40.46 ID:QVgZ8vIR
>>926
後で再現できる鍵ファイルを設定しておく方法を試してみた。
とりあえず自作ポエムでもなんでもいいからファイルに保存する。
これを poem.txt とする。
オリジナルの鍵ファイルが入ったUSBメモリを ReadyNAS に挿しておき、ssh でログインしてコマンドを打つ。

cryptsetup -d /media/USB_FLASH_4/C.key luksAddKey /dev/md127 poem.txt

※ウチの場合だとボリューム名は C、RAIDデバイスは /dev/md127 になってるからこれだけど、この辺は適当に環境に併せる
こうしておくと poem.txt が鍵として追加され、これでも暗号が解けるようになる。
つまりUSBメモリに poem.txt を <ボリューム名>.key として保存しておき起動時に挿しておけばブートできる。
鍵ファイルを無くしても、ポエムを思い出して再現すればいい。

実際そんなに役に立つ話でもないと思うけど、一応検証してみた。
何か副作用が出るかは知らん。
[NETGEAR] ReadyNAS 総合Part29 [X-RAID/RAIDiator]©2ch.net
930 :不明なデバイスさん[sage]:2015/10/16(金) 21:10:34.68 ID:QVgZ8vIR
5inch FD なんてそこそこの厚みと弾力があるから4つ折りにはできないだろうなぁ


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。