Bir sunucu kurarken, tüm yazılımların /dev/urandom
onun yerine /dev/random
?
Bazı sunucular entropi havuzunda çok fazla entropiye sahip değildir (örn. VPS'ler). Bir yazılım bileşeni /dev/random
, engellenebilir ve sunucunun gizemli bir şekilde yavaşlamasına neden olabilir. /dev/random
varsayılan olarak? Öyleyse, /dev/urandom
? Yeni bir VPS ortamı kurarken ayarlanacak yapılandırma ayarlarının bir kontrol listesine sahip olmak güzel olurdu.
Ekle
-Djava.security.egd=file:///dev/urandom switch
veya
-Djava.security.egd=file:/dev/./urandom
Java işlemini başlatmak için kullanılan komut satırı çağrısına. (Bu olmadan, Java /dev/random
, SecureRandom class
, Java kodun beklenmedik şekilde engellenmesine neden olabilir.)
Alternatif olarak, $Java_HOME/jre/lib/security/Java.security
yapılandırma dosyasına satırı ekleyin
securerandom.source=file:/dev/./urandom
Dipnot: Yukarıdaki örneklerde, Java dosya adınızı kabul etmek için çılgın görünümlü dosya adına ihtiyacınız vardır, örneğin, ekstra /./
, Eğer sadece /dev/urandom
, Java) gerçekten demek istemediğinize karar verir ve yazdıklarınızı /dev/random
ile değiştirir.
Bir chroot ortamında hizmete başlıyorsanız, chroot dizininizde /dev/urandom
cihazı oluşturmayı unutmayın.
Kullanım
SSLRandomSeed startup file:/dev/urandom 512
SSLRandomSeed connect file:/dev/urandom 512
mod_ssl yapılandırma dosyasında. SSLRandomSeed
ile file:/dev/random
kullanmaktan kaçının.
Cyrus SASL'yi (libsasl) --with-devrandom=/dev/urandom
yapılandırma bayrağıyla derleyin.
Varsayılan olarak, Cyrus POP3 /dev/random
öğesinden okur. Bunu derlemek için herhangi bir yapılandırma ayarı bulamadım, derleme kısa.
Ekle
TLSRandFile /dev/urandom
slapd.conf
yapılandırma dosyasına. (Bu umarım varsayılan olmalıdır, ancak bazı kılavuzlar yanıltıcı olarak /dev/random
kullanmanızı önerir, bu nedenle iki kez kontrol etmek isteyebilirsiniz.)
Kullanım
tls_random_source = dev:/dev/urandom
main.cf
yapılandırma dosyasında veya
Sudo postconf -e 'tls_random_source = dev:/dev/urandom'
komut satırından.
Herşey:
root
olarak şunu yapın:
rm /dev/random
mknod /dev/random c 1 9
Şimdi /dev/random
, /dev/urandom
İle aynı temel mantığa erişecek.
Bu değişiklikten sonra, hem /dev/random
Hem de /dev/urandom
Engellemeyen havuzdan çekilecektir. Engellemeyen havuz, sistemin hala dolduracağı engelleme havuzundan çekilir.
D.W.'nin büyük inisiyatifi Farklı yazılım yapılandırmalarını listelemek için (zaten D.W.'nin bir fanıyım)
AMA - Bahsettiğim gibi önceki yorumum , VPS sunucularımda kişisel olarak her şeyin düzgün çalışmasını sağlayan tek bir bileşen ( hasged ) yüklemeyi tercih ediyorum.
Belki de @ DavidSchwartz'ın önerisi daha da kolay olabilecek tek şey, ama denemedim.
Altındaki entropi havuzu yerine her bir bileşeni ayrı ayrı yapılandırmak, bana dürüst olmak gerekirse biraz aptalca geliyor. Bir sorunum olduğunda, temel nedeni çözmeye ve KURU prensibini korumaya çalışıyorum.
[~ # ~] PHP [~ # ~]
PHP oturumlar için/dev/urandom'u entropi kaynağı olarak kullanabilirsiniz
session.entropy_file = /dev/urandom