Portál AbcLinuxu, 24. dubna 2024 15:54


Dotaz: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani

4.1.2014 20:25 petrfm
Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Přečteno: 586×
Odpovědět | Admin
Ahoj, stavim si do firmy maly server s Proxmoxem. Pobezi na nem nekolik virtual a rad bych proto obsah disku cely sifroval, aby kdyz server nekdo odnese, nemohl data zneuzit.

Jsem s linuxem pomerne zacatecnik, zvladam vse spis z tutorialu a manualu :-) Vsechno jsem rozchodil, zbyva mi uz jen to sifrovani a zalohovani.

Premyslel jsem nad tim, instalovat trucrypt primo do hostitele a sifrovat jim adresar, kde jsou ulozene virtualy. Tim bych mel vse vyresene celkem jednoduse. Pripojovat bych jej mohl pri spousteni systemu, napriklad nactenim kodu, nebo desifrovaciho souboru ze site - z jineho PC ve firme. Tim bych vyresil to, ze bych nemusel zadavat heslo po vypadku napajeni, restartu, apod. (je temer nerealne, aby nekdo odnesl i ten druhy PC, pripadne muze byt heslo nekde na SMB v routeru, nebo na netu).

Poradite, jak to udelat a jestli je to vubec realne? Nebo navrhujete jednodussi zpusob? Asi narazim zase na problem se zalohovanim. To by se dalo resit zalohovanim na sifrovany NAS.

P.
Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

Jendа avatar 4.1.2014 21:04 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Odpovědět | | Sbalit | Link | Blokovat | Admin
Osobně bych vytvořil šifrované LVM (myslím, že mít virtuály na LVM místo v souborech přinese o trochu vyšší výkon) a na něm LV s virtuály. Šifroval bych dm-cryptem spíš než TC (distribuce bude mít nejspíš větší podporu dm-cryptu), ale je to asi jedno. Klíč by šlo zadávat i automaticky po SSH (keyfile nebo heslo by mělo jít načíst ze standardního vstupu). Virtualizační server si buď o klíč může říkat (ssh stroj | cryptsetup), nebo naopak počítač s klíčem může periodicky kontrolovat, jestli je šifrovaný disk odemčen, a případně ho odemknout (ssh stroj "echo heslo | cryptsetup"). Samozřejmě pozor, aby tímto způsobem nemohl získat klíč i ten, kdo si stroj odnese…

Zálohoval bych rsyncem, rdiff-backupem nebo jinou tvojí oblíbenou metodou do dm-cryptem šifrovaného filesystému.
Já to s tou denacifikací Slovenska myslel vážně.
4.1.2014 21:58 petrfm
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Diky moc za reakci. Jo, takhle se mi to libi... zatim jsem nezkoumal ruzne druhy ulozist, takze to musim nastudovat, at vim, jak to vyresit.

Predpokladam tedy, vsechno delat jen na tim serveru s proxmoxem - na hostovi. Nemuzu tim neco podelat? Aby se treba pri nasledne aktualizaci to me instalovane sifrovani nesesypalo? Myslim tim, jestli je to dobre reseni, davat to primo do hostitele...

Dokazes odhadnout, jak moc to zpomali cely system? odkazal bys mne na nejaky material, kde bych mohl nastudovat, jak to udelat, at se to provede pri spusteni systemu? Zrejme do nejakeho scriptu, ktery se provadi pri zavadeni systemu - jeste pred tim, nez najedou virtualy - at uz maji sva data.

Jinak k tomu reseni obecne : Jde mi vylozene o ochranu proti odneseni serveru pri vloupani, nebo zabaveni policii, apod. Nikdo jiny se k serveru fyzicky nedostane. Cili neni nutna odolnost proti nejakemu vysoce sofistikovanemu utoku, klidne si to muze tahat heslo nekde z netu pres php script na hostingu, kde se to bude autorizovat treba IP adresou zadatele. Jde o to, aby kdyz to nekdo cele odnese, at to nerozjede.

Zalohovani budu resit asi primo funkci v proxmoxu, je to jednoduche a pokud bych instalovat nejaky file server s multimedii, tak ty asi ulozim na nesifrovany disk a budu zalohovat nejak primo z toho fileserveru. Ty hlavni virtualy, na kterych bezi strategicka data maji par desitek giga. Databaze klientu, ucto a nejake zdrojaky + databaze nezaberou tolik, aby se nedaly zalohovat kompletne kazdy den. Ale je nutne, aby byly chranene.

P.
4.1.2014 22:22 petrfm
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Tak ted uz vim, ze jsem udelal hovadinu, kdyz jsem do serveru dal 1 disk 1TB a na nem rozjel ty virtualy vc. proxmoxu. Nedostanu se totiz k tomu, abych na nem vytvoril LVM, nabizi mi to max. 16GB. Asi to pujde udelat jedine s druhym fyzickym diskem, hned po instalaci proxmoxu a az na ten umistovat virtualy... takze proxmox samotny instalovat na nejaky pidi disk, treba 100Gb a ten velky nechat jako datovy.
Jendа avatar 4.1.2014 22:42 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Tam jako nebudeš mít RAID?

Já kdybych tohle dělal, tak udělám nešifrovaný /boot a potom RAID, dm-crypt a LVM (v tomto pořadí) a heslo zadávám přes SSH při bootu.
4.1.2014 23:11 petrfm
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Na co RAID? budu zalohovat a za rok ty disky vymenim :-)

No,vypada to, ze budu muset trochu prostudovat, jak to udelat. Ten dm-crypt vytvori v systemu novy "fyzicky disk"?

Takze by ho po pripojeni mohl ten proxmox videt jako fyzickou jednotku a v ni bych mohl vytvorit ty virtualy...

To by bylo reseni. Vytvorit na disku fyzicke masiny, nekde v adresari kontejner s daty. Ten by ukousl misto z hlavniho disku - pri pripojeni pres dm crypt by vytvoril fyzicky disk, ktery uz by videl proxmox a dalsi konfigurace by probihala, jako by to byl normalni nesifrovany fyzicky disk.
Jendа avatar 4.1.2014 23:47 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Ten dm-crypt vytvori v systemu novy "fyzicky disk"?
Co je fyzický disk? Vytvoří nové blokové zařízení.
5.1.2014 00:01 petrfm
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Aha, takze to je presne co potrebuju :-) Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server... Kdyz nad tim premyslim, nevim, jestli to stoji za to... Neverim, ze by na tom disku zlodej neco hledal, ten ho proste naformatuje... a PCR nema duvod z toho neco dolovat, pokud se jim nepodari ten pocitac normalne rozjet.

Takze, neexistuje zpusob, jak ten disk pouze ucinit necitelnym beznym uzivatelum? Proste sifra, ktera je uplne primitivni a zatezuje procesor jen minimalne?
Jendа avatar 5.1.2014 10:54 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server
Podle mě to s jakýmkoli procesorem vyrobeným v posledních deseti letech, který není Atom N270 :-), nebude poznat.
Jendа avatar 4.1.2014 22:40 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
No já jsem teď zjistil, co je to ten Proxmox :), a tam teda nevím, jak to udělat. Nikdy jsem taková „hotová“ řešení nepoužíval. Potřebuješ prostě vyrobit cryptsetupem (cryptsetup luksFormat) šifrovaný device, na něm udělat LVM (pvcreate, vgcreate, lvcreate) a do toho narvat virtuály. A pak je nespustit, než se udělá cryptsetup luksOpen (ono je to asi stejně nespustí, když nebudou mít dostupné disky…). Narvat to můžeš třeba do /etc/rc.local nebo do crontabu, kde se checkne, jestli ta LV existují, a případně to odemkne.
5.1.2014 00:38 PanZvedavy
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
V proxmoxu tohle samozrejme nejde. Klasicka instalace z iso sifrovani nepodporuje a preplacne vsechna data na cilovem disku. Muze to ale snadno obejit tim, ze prida dalsi disk, ktery si zasifruje a virtualy bude mit vyhradne na nem. Nebo bude proxmox spoustet z usb a disk si zasifruje. A pokud se jedna o produkcni prostredi, tak samozrejme provozovat na hw raidu s baterkou(sw-raid neni doporucovan ani oficialne podporovan, i kdyz to par dobrodruhu provozuje se stridavymi uspechy). Provozovat tohle lze na jednom disku pro testovaci ucely, ale nikoliv produkcni nasazeni, to zavani silnym amaterismem. Posledni moznost je nainstalovat proxmox jako addon do uz upravene debiani instalace, ale to uz neni pro zacatecniky a pro produkcni prostredi se spis pouziva cista instalace.
5.1.2014 13:08 petrfm
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Diky za odpoved. Ta flash mne taky napadla. Mohlo by to bootovat z flashky, staci tomu urcite 16Gb, ne? A disk(y) pouzit jako LVM pro virtualy. Navic, kdyby kleknul HW, staci jen strcit FLASHku do druheho PC, pripojit disk a jede se dal.

Omezi ta FLASHka nejak vykon? Ten proxmox asi z disku jenom startuje + uklada logy, ne ? Cili by to melo jen pomaleji najizdet, ale vykon rozhrani i virtual bude stejny, je to tak? Pokud by to zasadne omezovalo rychlost proxmoxu, muzu pouzit i nejaky maly disk, nebo treba externi disk pres USB, ty byvaji vyrazne rychlejsi nez flashky.

HW raid se zalohou jde v tuhle chvili mimo mne. Nebezi na tom nic zivotne duleziteho, aby v pripade, ze to jednou za pet let klekne, to neslo obnovit ze zalohy a pokracovat dal. Takze mi ani nevadi, ze to zavani amaterismem. Jedine, co urcite udelam, ze pripojim ten server pres UPSku, protoze vypnuti na prudko by tomu ulozisti nemuselo delat zrovna dobre.

P.
5.1.2014 13:12 petrfm
Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
Jeste si pohravam s myslenkou NFS na nejakem NASu, ktery podporuje HW sifrovani. Ovsem tam asi bude jeste vetsi problem s tim automatickym rozjetim sifrovanych disku. Nicmene, nemusel bych vubec zasahovat do proxmoxu a sifrovani resit uplne jinde. Nejdrive ale asi zkusim presunout proxmoxe na ten externi disk/flash a to sifrovani do nej nacpat. Nasel jsem uz nejake tutorialy primo na foru proxmox, sice pro starsi verze, ale jsou.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.