не отвечает в жабе.Бирхост, местный, отзывы супер
не отвечает в жабе.Бирхост, местный, отзывы супер
pomp3vl, вы не против, если мы соединим вашу тему с основной? Иначе выходит дублирование. Вы можете продолжать вести ваш список внутри той темы, дело делаете полезное.
zservers.ru
bthoster.is
zendc.netподробнее, пожалуйста.Узнал от своих контактов, что ZServers нельзя доверять. Содержимое небезопасно
zservers.ru
обратите внимание:подробнее, пожалуйста.
Да, но не долго.abuse 4-5 существуют в природе?
В основном крупные ДЦ. А VNC не подойдет? Есть же разные способы поставить isoСпасибо за поддержание топика, очень полезно.
Подскажите, у кого из списка есть дедики c IPMI, чтобы свой дистр ставить.
В основном крупные ДЦ. А VNC не подойдет? Есть же разные способы поставить iso
Просто к сведению, даже если нет постоянного IPMI , можно заказать подключаемый внешний KVM/IPMI на пару часов, поставить сервер с шифрованием и настроить авто-разблокировку криптования по NBDE (tang/clevis) ключом по сети с вашего же вдс-а , расположенного гдето далеко в другой локации. IPMI будет нужно только в аварийных ситуациях. Ключи, привязки можно удалять и менять. Я такие серверы в том же Hetzner-e ставил без доступа к IPMI вообще.без разницы, суть одна, это самому поставить дистр с шифрованием и иметь возможность вводить пароль после перезагрузки сервера.
Слышал, что так можно, но сам не вникал, можете скинуть какой-нибудь готовый гайд на эту технологию?настроить авто-разблокировку криптования по NBDE (tang/clevis) ключом по сети с вашего же вдс-а
Как это работает:Слышал, что так можно, но сам не вникал, можете скинуть какой-нибудь готовый гайд на эту технологию?
после установки и первого включения сервера не забудьте удалить пароль шифрования, введённый при установке.даже если нет постоянного IPMI , можно заказать подключаемый внешний KVM/IPMI на пару часов, поставить сервер с шифрованием
Ну зачем сразу удалять, если можно сменитьпосле установки и первого включения сервера не забудьте удалить пароль шифрования, введённый при установке.
новый ключ и бэкап ключ должны быть во втором и третьем слоте LUKS, а первый ключ обязательно нужно считать скомпрометированным.
cryptsetup luksChangeKey /dev/md1 -S 0