まえがき
私の仕事の一部は、TrueCryptコンテナーを毎日リモートサーバーにマウントすることです。
朝の手順に悩まされました:ラップトップの電源を入れ、サーバーに接続し、TrueCryptに複数桁のパスワードを入力し、サーバーから切断し、ラップトップの電源を切り、梱包して仕事に行きます。
アスタリスクの使用について考えたので、これを実装する必要がありました。
解決策
ハードウェア構成は次のとおりです。
- アスタリスクサーバー-Ubuntuサーバー10.04、アスタリスクv1.6。
- ターミナルサーバー-Windows Server 2003 R2、TrueCrypt v6.1a、TrueCryptパーティションを備えた2台のハードドライブ。
論理的思考の連鎖はこれでした:
- TrueCryptを使用すると、コマンドラインから自分自身を管理できます。
- アスタリスクを使用すると、スクリプトをextensions.confに登録するだけで、任意のスクリプトを実行できます。
- コマンドラインからリモートWindowsコンピューターでプロセスを開始できるWindows psexec.exeユーティリティがあります。
- AsteriskはUbunteにインストールされます。これは、Linuxのpsexecアナログが必要であることを意味します-winexeが見つかります(さまざまなディストリビューション用の既製のパッケージがここにあります )。
次に、スクリプト自体を持ち込みます。
extentions.conf :
... exten => 777777,1,Playback(beep) exten => 777777,n,Read(auth,,3,5) exten => 777777,n,GotoIf($["${auth}" = "123"]?m:u) exten => 777777,n(m),System(/etc/asterisk/scripts/mount.sh) exten => 777777,n,Goto(end) exten => 777777,n(u),GotoIf($["${auth}" = "321"]?ok:end) exten => 777777,n(ok),System(/etc/asterisk/scripts/umount.sh) exten => 777777,n(end),Playback(vm-goodbye) exten => 777777,n,Hangup ...
説明:
内部番号777777を呼び出し、パスワード123を入力し、mount.shスクリプトを実行(パーティションをマウント)するか、パスワード321を入力してumount.shスクリプトを実行(パーティションをアンマウント、いわゆる「RED BUTTON」)
mount.sh :
#!/bin/sh /etc/asterisk/scripts/winexe -U DOMAIN\LOCALROOT%PASS //IPADDRESS 'c:\Progra~1\TrueCrypt\TrueCrypt.exe /v \Device\Harddisk1\Partition1 /lE /a /p "CJIo}i{HbIU'napoJIb" /q /s' /etc/asterisk/scripts/winexe -U DOMAIN\LOCALROOT%PASS //IPADDRESS 'c:\Progra~1\TrueCrypt\TrueCrypt.exe /v \Device\Harddisk2\Partition1 /lF /a /p "CJIo}i{HbIU'napoJIb" /q /s'
/ etc /アスタリスク/ scripts / winexe-スクリプトフォルダにあるwinexeユーティリティへのパス。
DOMAINはドメインの名前、
LOCALROOT-ターミナルサーバーのローカル管理者、
PASS-ローカル管理者のパスワード、
IPADDRESS-ターミナルサーバーのIPアドレス、
次に、ターミナルサーバー上のTrueCrypt.exeへのパスとパラメーター
\デバイス\ Harddisk1 \ Partition1-ハードドライブ1(パーティションへのパスを確認するには、TrueCryptを実行して[デバイスの選択] / [デバイスの選択]をクリックします)
/ lE-ディスクに割り当てられた文字(E:\)
/ p "CJIo} i {HbIU'napoJIb"-TrueCryptセクションのパスワード、
\デバイス\ Harddisk2 \ Partition1-ハードドライブ2以降、最初のドライブと同様。
umount.sh
#!/bin/sh /etc/asterisk/scripts/winexe -U "DOMAIN\LOCALROOT%PASS" //IPADDRESS 'c:\Progra~1\TrueCrypt\TrueCrypt.exe /d E /q /s /w /f' /etc/asterisk/scripts/winexe -U "DOMAIN\LOCALROOT%PASS" //IPADDRESS 'c:\Progra~1\TrueCrypt\TrueCrypt.exe /d F /q /s /w /f' # : # 1. urandom # dd if=/dev/urandom of=/etc/asterisk/scripts/mount.sh bs=512 count=1 # dd if=/dev/urandom of=/etc/asterisk/scripts/umount.sh bs=512 count=1 # 2. shred, /dev/urandom () shred -f /etc/asterisk/scripts/{mount,umount}.sh # ( ) # rm -f /etc/asterisk/scripts/*mount.sh
ここで、E:\およびF:\パーティションの強制的なサイレントアンマウントと、情報を隠すためのスクリプトのコンテンツへのランダムな書き込みが発生します。
すべてのスクリプトとwinexeは、scriptsフォルダーにあります(/ etc /アスタリスク/ scripts /)
まとめ
これらの操作の結果として、いつでもどこでも職場の電話を呼び出し、追加の777777をダイヤルし、TrueCryptパーティションを有効/無効にすることができます。
アスタリスク+スクリプトを使用すると、たとえば、コールのバックアップの作成やサービスの再起動など、システム管理者の作業が大幅に簡素化され、機能が拡張されます。
UPD コメントで噴出した批判は、実際の状況ではこのスキームのセキュリティが非常に低く、利便性のみが残っているという結論につながります)。