abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:11 | Zajímavý projekt

    Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).

    |🇵🇸 | Komentářů: 0
    dnes 03:33 | Zajímavý článek

    Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 0
    včera 22:55 | Bezpečnostní upozornění

    Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].

    Ladislav Hagara | Komentářů: 6
    včera 14:00 | Humor

    Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.

    Ladislav Hagara | Komentářů: 10
    včera 05:11 | Nová verze

    Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.

    Ladislav Hagara | Komentářů: 0
    včera 05:00 | Nová verze

    Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.

    Ladislav Hagara | Komentářů: 0
    6.5. 16:44 | Komunita

    Richard Hughes oznámil, že po společnostech Red Hat a Framework a organizacích OSFF a Linux Foundation, službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzorují také společnosti Dell a Lenovo. Do dnešního dne bylo díky LVFS provedeno více než 145 milionů aktualizací firmwarů od více než 100 různých výrobců na milionech linuxových zařízení.

    Ladislav Hagara | Komentářů: 0
    6.5. 15:22 | IT novinky

    Americké technologické společnosti Microsoft, Google a xAI souhlasily, že vládě Spojených států poskytnou přístup k novým modelům umělé inteligence (AI) před jejich uvedením na trh. Oznámila to americká vláda, která tak bude moci prověřit, zda modely nepředstavují hrozbu pro národní bezpečnost. Oznámení podtrhuje rostoucí obavy Washingtonu z rizik spojených s výkonnými AI systémy. Americké úřady chtějí v rámci předběžného přístupu

    … více »
    Ladislav Hagara | Komentářů: 1
    6.5. 14:11 | IT novinky

    Společnost Valve zveřejnila (GitLab) nákresy ovladače Steam Controller a puku. Pro všechny, kdo by jej chtěli hacknout nebo modifikovat, případně pro ně navrhnout nějaké příslušenství. Pod licencí Creative Commons (CC BY-NC-SA 4.0).

    Ladislav Hagara | Komentářů: 0
    6.5. 12:44 | Komunita

    PHP bylo dlouho distribuováno pod vlastní licencí – s výjimkou částí spadajících pod licenci Zend Engine. Po několikaleté práci se povedlo PHP přelicencovat na 3bodovou licenci BSD.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (9%)
     (2%)
     (14%)
     (32%)
     (4%)
     (7%)
     (3%)
     (16%)
     (24%)
    Celkem 1532 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani

    4.1.2014 20:25 petrfm
    Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Přečteno: 634×
    Ahoj, stavim si do firmy maly server s Proxmoxem. Pobezi na nem nekolik virtual a rad bych proto obsah disku cely sifroval, aby kdyz server nekdo odnese, nemohl data zneuzit.

    Jsem s linuxem pomerne zacatecnik, zvladam vse spis z tutorialu a manualu :-) Vsechno jsem rozchodil, zbyva mi uz jen to sifrovani a zalohovani.

    Premyslel jsem nad tim, instalovat trucrypt primo do hostitele a sifrovat jim adresar, kde jsou ulozene virtualy. Tim bych mel vse vyresene celkem jednoduse. Pripojovat bych jej mohl pri spousteni systemu, napriklad nactenim kodu, nebo desifrovaciho souboru ze site - z jineho PC ve firme. Tim bych vyresil to, ze bych nemusel zadavat heslo po vypadku napajeni, restartu, apod. (je temer nerealne, aby nekdo odnesl i ten druhy PC, pripadne muze byt heslo nekde na SMB v routeru, nebo na netu).

    Poradite, jak to udelat a jestli je to vubec realne? Nebo navrhujete jednodussi zpusob? Asi narazim zase na problem se zalohovanim. To by se dalo resit zalohovanim na sifrovany NAS.

    P.

    Odpovědi

    Jendа avatar 4.1.2014 21:04 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Osobně bych vytvořil šifrované LVM (myslím, že mít virtuály na LVM místo v souborech přinese o trochu vyšší výkon) a na něm LV s virtuály. Šifroval bych dm-cryptem spíš než TC (distribuce bude mít nejspíš větší podporu dm-cryptu), ale je to asi jedno. Klíč by šlo zadávat i automaticky po SSH (keyfile nebo heslo by mělo jít načíst ze standardního vstupu). Virtualizační server si buď o klíč může říkat (ssh stroj | cryptsetup), nebo naopak počítač s klíčem může periodicky kontrolovat, jestli je šifrovaný disk odemčen, a případně ho odemknout (ssh stroj "echo heslo | cryptsetup"). Samozřejmě pozor, aby tímto způsobem nemohl získat klíč i ten, kdo si stroj odnese…

    Zálohoval bych rsyncem, rdiff-backupem nebo jinou tvojí oblíbenou metodou do dm-cryptem šifrovaného filesystému.
    4.1.2014 21:58 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky moc za reakci. Jo, takhle se mi to libi... zatim jsem nezkoumal ruzne druhy ulozist, takze to musim nastudovat, at vim, jak to vyresit.

    Predpokladam tedy, vsechno delat jen na tim serveru s proxmoxem - na hostovi. Nemuzu tim neco podelat? Aby se treba pri nasledne aktualizaci to me instalovane sifrovani nesesypalo? Myslim tim, jestli je to dobre reseni, davat to primo do hostitele...

    Dokazes odhadnout, jak moc to zpomali cely system? odkazal bys mne na nejaky material, kde bych mohl nastudovat, jak to udelat, at se to provede pri spusteni systemu? Zrejme do nejakeho scriptu, ktery se provadi pri zavadeni systemu - jeste pred tim, nez najedou virtualy - at uz maji sva data.

    Jinak k tomu reseni obecne : Jde mi vylozene o ochranu proti odneseni serveru pri vloupani, nebo zabaveni policii, apod. Nikdo jiny se k serveru fyzicky nedostane. Cili neni nutna odolnost proti nejakemu vysoce sofistikovanemu utoku, klidne si to muze tahat heslo nekde z netu pres php script na hostingu, kde se to bude autorizovat treba IP adresou zadatele. Jde o to, aby kdyz to nekdo cele odnese, at to nerozjede.

    Zalohovani budu resit asi primo funkci v proxmoxu, je to jednoduche a pokud bych instalovat nejaky file server s multimedii, tak ty asi ulozim na nesifrovany disk a budu zalohovat nejak primo z toho fileserveru. Ty hlavni virtualy, na kterych bezi strategicka data maji par desitek giga. Databaze klientu, ucto a nejake zdrojaky + databaze nezaberou tolik, aby se nedaly zalohovat kompletne kazdy den. Ale je nutne, aby byly chranene.

    P.
    4.1.2014 22:22 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tak ted uz vim, ze jsem udelal hovadinu, kdyz jsem do serveru dal 1 disk 1TB a na nem rozjel ty virtualy vc. proxmoxu. Nedostanu se totiz k tomu, abych na nem vytvoril LVM, nabizi mi to max. 16GB. Asi to pujde udelat jedine s druhym fyzickym diskem, hned po instalaci proxmoxu a az na ten umistovat virtualy... takze proxmox samotny instalovat na nejaky pidi disk, treba 100Gb a ten velky nechat jako datovy.
    Jendа avatar 4.1.2014 22:42 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tam jako nebudeš mít RAID?

    Já kdybych tohle dělal, tak udělám nešifrovaný /boot a potom RAID, dm-crypt a LVM (v tomto pořadí) a heslo zadávám přes SSH při bootu.
    4.1.2014 23:11 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Na co RAID? budu zalohovat a za rok ty disky vymenim :-)

    No,vypada to, ze budu muset trochu prostudovat, jak to udelat. Ten dm-crypt vytvori v systemu novy "fyzicky disk"?

    Takze by ho po pripojeni mohl ten proxmox videt jako fyzickou jednotku a v ni bych mohl vytvorit ty virtualy...

    To by bylo reseni. Vytvorit na disku fyzicke masiny, nekde v adresari kontejner s daty. Ten by ukousl misto z hlavniho disku - pri pripojeni pres dm crypt by vytvoril fyzicky disk, ktery uz by videl proxmox a dalsi konfigurace by probihala, jako by to byl normalni nesifrovany fyzicky disk.
    Jendа avatar 4.1.2014 23:47 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ten dm-crypt vytvori v systemu novy "fyzicky disk"?
    Co je fyzický disk? Vytvoří nové blokové zařízení.
    5.1.2014 00:01 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Aha, takze to je presne co potrebuju :-) Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server... Kdyz nad tim premyslim, nevim, jestli to stoji za to... Neverim, ze by na tom disku zlodej neco hledal, ten ho proste naformatuje... a PCR nema duvod z toho neco dolovat, pokud se jim nepodari ten pocitac normalne rozjet.

    Takze, neexistuje zpusob, jak ten disk pouze ucinit necitelnym beznym uzivatelum? Proste sifra, ktera je uplne primitivni a zatezuje procesor jen minimalne?
    Jendа avatar 5.1.2014 10:54 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server
    Podle mě to s jakýmkoli procesorem vyrobeným v posledních deseti letech, který není Atom N270 :-), nebude poznat.
    Jendа avatar 4.1.2014 22:40 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    No já jsem teď zjistil, co je to ten Proxmox :), a tam teda nevím, jak to udělat. Nikdy jsem taková „hotová“ řešení nepoužíval. Potřebuješ prostě vyrobit cryptsetupem (cryptsetup luksFormat) šifrovaný device, na něm udělat LVM (pvcreate, vgcreate, lvcreate) a do toho narvat virtuály. A pak je nespustit, než se udělá cryptsetup luksOpen (ono je to asi stejně nespustí, když nebudou mít dostupné disky…). Narvat to můžeš třeba do /etc/rc.local nebo do crontabu, kde se checkne, jestli ta LV existují, a případně to odemkne.
    5.1.2014 00:38 PanZvedavy
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    V proxmoxu tohle samozrejme nejde. Klasicka instalace z iso sifrovani nepodporuje a preplacne vsechna data na cilovem disku. Muze to ale snadno obejit tim, ze prida dalsi disk, ktery si zasifruje a virtualy bude mit vyhradne na nem. Nebo bude proxmox spoustet z usb a disk si zasifruje. A pokud se jedna o produkcni prostredi, tak samozrejme provozovat na hw raidu s baterkou(sw-raid neni doporucovan ani oficialne podporovan, i kdyz to par dobrodruhu provozuje se stridavymi uspechy). Provozovat tohle lze na jednom disku pro testovaci ucely, ale nikoliv produkcni nasazeni, to zavani silnym amaterismem. Posledni moznost je nainstalovat proxmox jako addon do uz upravene debiani instalace, ale to uz neni pro zacatecniky a pro produkcni prostredi se spis pouziva cista instalace.
    5.1.2014 13:08 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky za odpoved. Ta flash mne taky napadla. Mohlo by to bootovat z flashky, staci tomu urcite 16Gb, ne? A disk(y) pouzit jako LVM pro virtualy. Navic, kdyby kleknul HW, staci jen strcit FLASHku do druheho PC, pripojit disk a jede se dal.

    Omezi ta FLASHka nejak vykon? Ten proxmox asi z disku jenom startuje + uklada logy, ne ? Cili by to melo jen pomaleji najizdet, ale vykon rozhrani i virtual bude stejny, je to tak? Pokud by to zasadne omezovalo rychlost proxmoxu, muzu pouzit i nejaky maly disk, nebo treba externi disk pres USB, ty byvaji vyrazne rychlejsi nez flashky.

    HW raid se zalohou jde v tuhle chvili mimo mne. Nebezi na tom nic zivotne duleziteho, aby v pripade, ze to jednou za pet let klekne, to neslo obnovit ze zalohy a pokracovat dal. Takze mi ani nevadi, ze to zavani amaterismem. Jedine, co urcite udelam, ze pripojim ten server pres UPSku, protoze vypnuti na prudko by tomu ulozisti nemuselo delat zrovna dobre.

    P.
    5.1.2014 13:12 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Jeste si pohravam s myslenkou NFS na nejakem NASu, ktery podporuje HW sifrovani. Ovsem tam asi bude jeste vetsi problem s tim automatickym rozjetim sifrovanych disku. Nicmene, nemusel bych vubec zasahovat do proxmoxu a sifrovani resit uplne jinde. Nejdrive ale asi zkusim presunout proxmoxe na ten externi disk/flash a to sifrovani do nej nacpat. Nasel jsem uz nejake tutorialy primo na foru proxmox, sice pro starsi verze, ale jsou.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.