總之,如果你拿來當資料區使用是完全不會有任何問題的,你可以很方便的再加入磁碟或是創建磁碟的時候勾選加密,在擺到你機器上去,他的效能也完全不會有任何影響,但是文件裡面(http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSEncryption.html)寫到了"
Encrypted boot volumes are not supported at this time."
什麼!!這是晴天霹靂啊,居然都提供了加密的功能,卻又不給根磁區加密,這這這.....不合邏輯啊。
幸好後來有發現,你如果真得想要從根磁區就加密,也不是沒有方法可以做,就是麻煩了一點。我把要做的步驟列在下面:
- 先準備好一檯可以用加密磁區的機器,要在 m3.medium 以上
- 起一個自己想要用的 AMI
- 在選擇磁區的時候加掛一個加密的磁區
- 開心的啟動吧
- 假設根磁區掛在 /dev/sda ; 加密磁區掛在 /dev/sdb
- 這時候就開始把根磁區複製過去加密磁區,工具看你要用 dd 還是 partclone 都可以,dd比較慢,可是系統內建,partclone會幫忙壓縮還有略過沒資料的地方,應該會比較快。
- 結束之後關機,從 AWS 控制台把根磁區跟加密詞曲都卸掉
- 這步驟就是重點了,把加密磁區掛載回機器上,路徑記得寫 /dev/xvda
- 掛載上去之後就可以開機了,噹噹~~整個系統都加密了
- 起一檯機器當作母機,復製磁區的部分就由它執行。
- 有起機器的需求的時候就送訊息給母機,母雞就掛一個加密磁區起來,把自己的資料複製一份
- 母機呼叫 API 去起一檯新的子機
- 子機起來之後馬上關機,把本來的磁區幹掉,換上母雞做好的加密磁區
- 把子機叫起來,噹噹~~,又是一尾活龍
沒有留言:
張貼留言