SSL, GPG, etc maken gebruik van /dev/random om de encryptie goed te kunnen uitvoeren.
De entropie in /dev/random wordt door het OS gevuld aan de hand van ‘ruis’ op het systeem. Een virtuele omgeving heeft echter weinig ruis met gevolg dat er niet genoeg entropie aangemaakt kan worden.
De oplossing is: rngd
Installeren:
yum install rng-tools
Configureren:
cat <<-END >> /etc/sysconfig/rngd
EXTRAOPTIONS=”-r /dev/urandom -o /dev/random -t 1 -i”
END
chkconfig rngd on
service rngd start
Controleren:
cat /proc/sys/kernel/random/entropy_avail
Alternatief:
haveged
CentOS 7:
The problem is the rngd-tools installed by the yum would not read the environment file /etc/sysconfig/rngd.
open /usr/lib/systemd/system/rngd.service, add -r /dev/urandom to the ExecStart.
ExecStart=/sbin/rngd -f -r /dev/urandom
(http://serverfault.com/questions/699745/centos-7-ipsec-hardware-rngd-erorr)
Vanaf versie rng-tools-5-1* wordt de -i en -t niet meer ondersteund.
De -q moet gebruikt worden om de foutmeldingen te onderdrukken.
EXTRAOPTIONS=”-r /dev/urandom -o /dev/random -q”
voor Centos 7, doe:
# yum install haveged
# systemctl enable haveged
# systemctl start haveged