abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 14:44 | Komunita

Mozilla.cz informuje, že Firefox bude možná upozorňovat na úniky vašich hesel. V Mozille prototypují upozorňování na únik informací o vašem účtu, pokud se na seznamu Have I been pwned? objeví služba, ke které máte ve Firefoxu uložené přihlašovací údaje. Informace se objevila v pravidelném newsletteru o vývoji Firefoxu.

Ladislav Hagara | Komentářů: 5
včera 00:22 | Bezpečnostní upozornění

Společnost ZONER informuje o bezpečnostním incidentu, při kterém došlo ke zcizení a zveřejnění části přihlašovacích údajů zákazníků k elektronické poště a webhostingu CZECHIA.COM.

Ladislav Hagara | Komentářů: 0
22.11. 23:44 | Nová verze

Byla vydána nová stabilní verze 1.13 (1.13.1008.32) webového prohlížeče Vivaldi (Wikipedie). Z novinek vývojáři zdůrazňují možnost zobrazení otevřených i uzavřených listů pomocí ikonky Okno na postranní liště a vylepšené stahování (YouTube). Nejnovější Vivaldi je postaveno na Chromiu 62.0.3202.97.

Ladislav Hagara | Komentářů: 9
22.11. 20:55 | Nová verze

Byla vydána verze 2017.3 dnes již průběžně aktualizované linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux. Aktualizovat systém lze pomocí příkazů "apt update; apt dist-upgrade; reboot". Z novinek lze zmínit 4 nové nástroje: InSpy, CherryTree, Sublist3r a OSRFramework.

Ladislav Hagara | Komentářů: 1
22.11. 01:55 | Bezpečnostní upozornění

Společnost Uber potvrdila bezpečnostní incident a únik dat v roce 2016. Unikly údaje o 57 milionech cestujících (jména, emailové adresy a čísla mobilních telefonů) a 600 tisících řidičích (navíc čísla řidičských průkazů).

Ladislav Hagara | Komentářů: 1
21.11. 23:44 | Humor

Co vypíše příkaz man půl hodiny po půlnoci? Text "gimme gimme gimme". Jedná se o virtuální velikonoční vajíčko připomínající skupinu ABBA a její hit Gimme! Gimme! Gimme! (A Man After Midnight). Problém nastane, pokud gimme gimme gimme nabourá automatizované testování softwaru. To se pak příkaz man musí opravit [Bug 1515352] [reddit].

Ladislav Hagara | Komentářů: 10
21.11. 18:11 | Zajímavý článek

Mozilla.cz informuje, že Firefox na Fedoře podporuje Client Side Decorations. Firefox na Linuxu se vykresluje včetně standardního záhlaví okna, které je v případě webového prohlížeče většinou nadbytečné a ubírá drahocenné vertikální místo na obrazovce. Verze distribuovaná uživatelům Fedory však nyní obsahuje experimentální podporu pro takzvané Client Side Decorations, které umožňují vykreslování „oušek“ panelů do záhlaví okna.

Ladislav Hagara | Komentářů: 12
21.11. 05:00 | Bezpečnostní upozornění

Maxim Goryachy a Mark Ermolov ze společnosti Positive Technologies budou mít v prosinci na konferenci Black Hat Europe 2017 přednášku s názvem "Jak se nabourat do vypnutého počítače, a nebo jak v Intel Management Engine spustit vlastní nepodepsaný kód". O nalezeném bezpečnostním problému informovali společnost Intel. Ta bezpečnostní problém INTEL-SA-00086 v Intel Management Engine (ME), Intel Server Platform Services (SPS) a Intel

… více »
Ladislav Hagara | Komentářů: 47
21.11. 01:33 | Zajímavý projekt

Na Humble Bundle byla spuštěna akce Humble Book Bundle: Java. Za 1 dolar a více lze koupit 5 elektronických knih, za 8 dolarů a více 10 elektronických knih a za 15 dolarů a více 15 elektronických knih věnovaných programovacímu jazyku Java od nakladatelství O'Reilly. Peníze lze libovolně rozdělit mezi nakladatelství O'Reilly, neziskovou organizaci Code for America a Humble Bundle.

Ladislav Hagara | Komentářů: 0
21.11. 00:11 | Zajímavý projekt

Článek na OMG! Ubuntu! představuje rodinu písma IBM Plex. Jedná se o open source písmo (GitHub) navržené a uvolněné společností IBM (YouTube, Carbon Design System). Ukázka na Font Squirrel.

Ladislav Hagara | Komentářů: 14
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (9%)
 (1%)
 (1%)
 (1%)
 (75%)
 (14%)
Celkem 756 hlasů
 Komentářů: 37, poslední 21.11. 15:21
    Rozcestník

    Dotaz: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani

    4.1.2014 20:25 petrfm
    Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Přečteno: 503×
    Ahoj, stavim si do firmy maly server s Proxmoxem. Pobezi na nem nekolik virtual a rad bych proto obsah disku cely sifroval, aby kdyz server nekdo odnese, nemohl data zneuzit.

    Jsem s linuxem pomerne zacatecnik, zvladam vse spis z tutorialu a manualu :-) Vsechno jsem rozchodil, zbyva mi uz jen to sifrovani a zalohovani.

    Premyslel jsem nad tim, instalovat trucrypt primo do hostitele a sifrovat jim adresar, kde jsou ulozene virtualy. Tim bych mel vse vyresene celkem jednoduse. Pripojovat bych jej mohl pri spousteni systemu, napriklad nactenim kodu, nebo desifrovaciho souboru ze site - z jineho PC ve firme. Tim bych vyresil to, ze bych nemusel zadavat heslo po vypadku napajeni, restartu, apod. (je temer nerealne, aby nekdo odnesl i ten druhy PC, pripadne muze byt heslo nekde na SMB v routeru, nebo na netu).

    Poradite, jak to udelat a jestli je to vubec realne? Nebo navrhujete jednodussi zpusob? Asi narazim zase na problem se zalohovanim. To by se dalo resit zalohovanim na sifrovany NAS.

    P.

    Odpovědi

    Jendа avatar 4.1.2014 21:04 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Osobně bych vytvořil šifrované LVM (myslím, že mít virtuály na LVM místo v souborech přinese o trochu vyšší výkon) a na něm LV s virtuály. Šifroval bych dm-cryptem spíš než TC (distribuce bude mít nejspíš větší podporu dm-cryptu), ale je to asi jedno. Klíč by šlo zadávat i automaticky po SSH (keyfile nebo heslo by mělo jít načíst ze standardního vstupu). Virtualizační server si buď o klíč může říkat (ssh stroj | cryptsetup), nebo naopak počítač s klíčem může periodicky kontrolovat, jestli je šifrovaný disk odemčen, a případně ho odemknout (ssh stroj "echo heslo | cryptsetup"). Samozřejmě pozor, aby tímto způsobem nemohl získat klíč i ten, kdo si stroj odnese…

    Zálohoval bych rsyncem, rdiff-backupem nebo jinou tvojí oblíbenou metodou do dm-cryptem šifrovaného filesystému.
    Why did the multithreaded chicken cross the road? to To other side. get the
    4.1.2014 21:58 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky moc za reakci. Jo, takhle se mi to libi... zatim jsem nezkoumal ruzne druhy ulozist, takze to musim nastudovat, at vim, jak to vyresit.

    Predpokladam tedy, vsechno delat jen na tim serveru s proxmoxem - na hostovi. Nemuzu tim neco podelat? Aby se treba pri nasledne aktualizaci to me instalovane sifrovani nesesypalo? Myslim tim, jestli je to dobre reseni, davat to primo do hostitele...

    Dokazes odhadnout, jak moc to zpomali cely system? odkazal bys mne na nejaky material, kde bych mohl nastudovat, jak to udelat, at se to provede pri spusteni systemu? Zrejme do nejakeho scriptu, ktery se provadi pri zavadeni systemu - jeste pred tim, nez najedou virtualy - at uz maji sva data.

    Jinak k tomu reseni obecne : Jde mi vylozene o ochranu proti odneseni serveru pri vloupani, nebo zabaveni policii, apod. Nikdo jiny se k serveru fyzicky nedostane. Cili neni nutna odolnost proti nejakemu vysoce sofistikovanemu utoku, klidne si to muze tahat heslo nekde z netu pres php script na hostingu, kde se to bude autorizovat treba IP adresou zadatele. Jde o to, aby kdyz to nekdo cele odnese, at to nerozjede.

    Zalohovani budu resit asi primo funkci v proxmoxu, je to jednoduche a pokud bych instalovat nejaky file server s multimedii, tak ty asi ulozim na nesifrovany disk a budu zalohovat nejak primo z toho fileserveru. Ty hlavni virtualy, na kterych bezi strategicka data maji par desitek giga. Databaze klientu, ucto a nejake zdrojaky + databaze nezaberou tolik, aby se nedaly zalohovat kompletne kazdy den. Ale je nutne, aby byly chranene.

    P.
    4.1.2014 22:22 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tak ted uz vim, ze jsem udelal hovadinu, kdyz jsem do serveru dal 1 disk 1TB a na nem rozjel ty virtualy vc. proxmoxu. Nedostanu se totiz k tomu, abych na nem vytvoril LVM, nabizi mi to max. 16GB. Asi to pujde udelat jedine s druhym fyzickym diskem, hned po instalaci proxmoxu a az na ten umistovat virtualy... takze proxmox samotny instalovat na nejaky pidi disk, treba 100Gb a ten velky nechat jako datovy.
    Jendа avatar 4.1.2014 22:42 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tam jako nebudeš mít RAID?

    Já kdybych tohle dělal, tak udělám nešifrovaný /boot a potom RAID, dm-crypt a LVM (v tomto pořadí) a heslo zadávám přes SSH při bootu.
    Why did the multithreaded chicken cross the road? to To other side. get the
    4.1.2014 23:11 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Na co RAID? budu zalohovat a za rok ty disky vymenim :-)

    No,vypada to, ze budu muset trochu prostudovat, jak to udelat. Ten dm-crypt vytvori v systemu novy "fyzicky disk"?

    Takze by ho po pripojeni mohl ten proxmox videt jako fyzickou jednotku a v ni bych mohl vytvorit ty virtualy...

    To by bylo reseni. Vytvorit na disku fyzicke masiny, nekde v adresari kontejner s daty. Ten by ukousl misto z hlavniho disku - pri pripojeni pres dm crypt by vytvoril fyzicky disk, ktery uz by videl proxmox a dalsi konfigurace by probihala, jako by to byl normalni nesifrovany fyzicky disk.
    Jendа avatar 4.1.2014 23:47 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ten dm-crypt vytvori v systemu novy "fyzicky disk"?
    Co je fyzický disk? Vytvoří nové blokové zařízení.
    Why did the multithreaded chicken cross the road? to To other side. get the
    5.1.2014 00:01 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Aha, takze to je presne co potrebuju :-) Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server... Kdyz nad tim premyslim, nevim, jestli to stoji za to... Neverim, ze by na tom disku zlodej neco hledal, ten ho proste naformatuje... a PCR nema duvod z toho neco dolovat, pokud se jim nepodari ten pocitac normalne rozjet.

    Takze, neexistuje zpusob, jak ten disk pouze ucinit necitelnym beznym uzivatelum? Proste sifra, ktera je uplne primitivni a zatezuje procesor jen minimalne?
    Jendа avatar 5.1.2014 10:54 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server
    Podle mě to s jakýmkoli procesorem vyrobeným v posledních deseti letech, který není Atom N270 :-), nebude poznat.
    Why did the multithreaded chicken cross the road? to To other side. get the
    Jendа avatar 4.1.2014 22:40 Jendа | skóre: 74 | blog: Výlevníček | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    No já jsem teď zjistil, co je to ten Proxmox :), a tam teda nevím, jak to udělat. Nikdy jsem taková „hotová“ řešení nepoužíval. Potřebuješ prostě vyrobit cryptsetupem (cryptsetup luksFormat) šifrovaný device, na něm udělat LVM (pvcreate, vgcreate, lvcreate) a do toho narvat virtuály. A pak je nespustit, než se udělá cryptsetup luksOpen (ono je to asi stejně nespustí, když nebudou mít dostupné disky…). Narvat to můžeš třeba do /etc/rc.local nebo do crontabu, kde se checkne, jestli ta LV existují, a případně to odemkne.
    Why did the multithreaded chicken cross the road? to To other side. get the
    5.1.2014 00:38 PanZvedavy
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    V proxmoxu tohle samozrejme nejde. Klasicka instalace z iso sifrovani nepodporuje a preplacne vsechna data na cilovem disku. Muze to ale snadno obejit tim, ze prida dalsi disk, ktery si zasifruje a virtualy bude mit vyhradne na nem. Nebo bude proxmox spoustet z usb a disk si zasifruje. A pokud se jedna o produkcni prostredi, tak samozrejme provozovat na hw raidu s baterkou(sw-raid neni doporucovan ani oficialne podporovan, i kdyz to par dobrodruhu provozuje se stridavymi uspechy). Provozovat tohle lze na jednom disku pro testovaci ucely, ale nikoliv produkcni nasazeni, to zavani silnym amaterismem. Posledni moznost je nainstalovat proxmox jako addon do uz upravene debiani instalace, ale to uz neni pro zacatecniky a pro produkcni prostredi se spis pouziva cista instalace.
    5.1.2014 13:08 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky za odpoved. Ta flash mne taky napadla. Mohlo by to bootovat z flashky, staci tomu urcite 16Gb, ne? A disk(y) pouzit jako LVM pro virtualy. Navic, kdyby kleknul HW, staci jen strcit FLASHku do druheho PC, pripojit disk a jede se dal.

    Omezi ta FLASHka nejak vykon? Ten proxmox asi z disku jenom startuje + uklada logy, ne ? Cili by to melo jen pomaleji najizdet, ale vykon rozhrani i virtual bude stejny, je to tak? Pokud by to zasadne omezovalo rychlost proxmoxu, muzu pouzit i nejaky maly disk, nebo treba externi disk pres USB, ty byvaji vyrazne rychlejsi nez flashky.

    HW raid se zalohou jde v tuhle chvili mimo mne. Nebezi na tom nic zivotne duleziteho, aby v pripade, ze to jednou za pet let klekne, to neslo obnovit ze zalohy a pokracovat dal. Takze mi ani nevadi, ze to zavani amaterismem. Jedine, co urcite udelam, ze pripojim ten server pres UPSku, protoze vypnuti na prudko by tomu ulozisti nemuselo delat zrovna dobre.

    P.
    5.1.2014 13:12 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Jeste si pohravam s myslenkou NFS na nejakem NASu, ktery podporuje HW sifrovani. Ovsem tam asi bude jeste vetsi problem s tim automatickym rozjetim sifrovanych disku. Nicmene, nemusel bych vubec zasahovat do proxmoxu a sifrovani resit uplne jinde. Nejdrive ale asi zkusim presunout proxmoxe na ten externi disk/flash a to sifrovani do nej nacpat. Nasel jsem uz nejake tutorialy primo na foru proxmox, sice pro starsi verze, ale jsou.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.