/dev/random 3

SSL, GPG, etc maken gebruik van /dev/random om de encryptie goed te kunnen uitvoeren.

De entropie in /dev/random wordt door het OS gevuld aan de hand van ‘ruis’ op  het systeem. Een virtuele omgeving heeft echter weinig ruis met gevolg dat er niet genoeg entropie aangemaakt kan worden.

De oplossing is: rngd

Installeren:
yum install rng-tools

Configureren:
cat <<-END >> /etc/sysconfig/rngd

EXTRAOPTIONS=”-r /dev/urandom -o /dev/random -t 1 -i”

END

chkconfig rngd on
service rngd start

Controleren:
cat /proc/sys/kernel/random/entropy_avail

Alternatief:
haveged

3 thoughts on “/dev/random

  1. Reply Edwin jul 13,2015 20:47

    CentOS 7:
    The problem is the rngd-tools installed by the yum would not read the environment file /etc/sysconfig/rngd.
    open /usr/lib/systemd/system/rngd.service, add -r /dev/urandom to the ExecStart.
    ExecStart=/sbin/rngd -f -r /dev/urandom

    (http://serverfault.com/questions/699745/centos-7-ipsec-hardware-rngd-erorr)

  2. Reply admin sep 22,2015 08:56

    Vanaf versie rng-tools-5-1* wordt de -i en -t niet meer ondersteund.
    De -q moet gebruikt worden om de foutmeldingen te onderdrukken.

    EXTRAOPTIONS=”-r /dev/urandom -o /dev/random -q”

  3. Reply admin mei 4,2016 22:35

    voor Centos 7, doe:
    # yum install haveged
    # systemctl enable haveged
    # systemctl start haveged

Leave a Reply