abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:44 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).

    Ladislav Hagara | Komentářů: 0
    včera 16:11 | Nová verze

    Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 0
    včera 15:55 | Komunita

    Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.

    Ladislav Hagara | Komentářů: 2
    16.7. 21:22 | IT novinky

    Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.

    Ladislav Hagara | Komentářů: 13
    16.7. 16:22 | IT novinky

    Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.

    Ladislav Hagara | Komentářů: 24
    16.7. 15:33 | Upozornění

    Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapyAI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.

    bindiff | Komentářů: 8
    16.7. 13:33 | Bezpečnostní upozornění

    Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).

    Ladislav Hagara | Komentářů: 5
    16.7. 00:11 | Nová verze

    Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.

    Ladislav Hagara | Komentářů: 0
    15.7. 20:44 | IT novinky

    Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.

    Ladislav Hagara | Komentářů: 10
    15.7. 17:22 | Nová verze

    3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (59%)
     (27%)
     (7%)
     (3%)
     (0%)
     (1%)
     (4%)
    Celkem 409 hlasů
     Komentářů: 16, poslední 8.6. 21:05
    Rozcestník

    Dotaz: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani

    4.1.2014 20:25 petrfm
    Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Přečteno: 602×
    Ahoj, stavim si do firmy maly server s Proxmoxem. Pobezi na nem nekolik virtual a rad bych proto obsah disku cely sifroval, aby kdyz server nekdo odnese, nemohl data zneuzit.

    Jsem s linuxem pomerne zacatecnik, zvladam vse spis z tutorialu a manualu :-) Vsechno jsem rozchodil, zbyva mi uz jen to sifrovani a zalohovani.

    Premyslel jsem nad tim, instalovat trucrypt primo do hostitele a sifrovat jim adresar, kde jsou ulozene virtualy. Tim bych mel vse vyresene celkem jednoduse. Pripojovat bych jej mohl pri spousteni systemu, napriklad nactenim kodu, nebo desifrovaciho souboru ze site - z jineho PC ve firme. Tim bych vyresil to, ze bych nemusel zadavat heslo po vypadku napajeni, restartu, apod. (je temer nerealne, aby nekdo odnesl i ten druhy PC, pripadne muze byt heslo nekde na SMB v routeru, nebo na netu).

    Poradite, jak to udelat a jestli je to vubec realne? Nebo navrhujete jednodussi zpusob? Asi narazim zase na problem se zalohovanim. To by se dalo resit zalohovanim na sifrovany NAS.

    P.

    Odpovědi

    Jendа avatar 4.1.2014 21:04 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Osobně bych vytvořil šifrované LVM (myslím, že mít virtuály na LVM místo v souborech přinese o trochu vyšší výkon) a na něm LV s virtuály. Šifroval bych dm-cryptem spíš než TC (distribuce bude mít nejspíš větší podporu dm-cryptu), ale je to asi jedno. Klíč by šlo zadávat i automaticky po SSH (keyfile nebo heslo by mělo jít načíst ze standardního vstupu). Virtualizační server si buď o klíč může říkat (ssh stroj | cryptsetup), nebo naopak počítač s klíčem může periodicky kontrolovat, jestli je šifrovaný disk odemčen, a případně ho odemknout (ssh stroj "echo heslo | cryptsetup"). Samozřejmě pozor, aby tímto způsobem nemohl získat klíč i ten, kdo si stroj odnese…

    Zálohoval bych rsyncem, rdiff-backupem nebo jinou tvojí oblíbenou metodou do dm-cryptem šifrovaného filesystému.
    4.1.2014 21:58 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky moc za reakci. Jo, takhle se mi to libi... zatim jsem nezkoumal ruzne druhy ulozist, takze to musim nastudovat, at vim, jak to vyresit.

    Predpokladam tedy, vsechno delat jen na tim serveru s proxmoxem - na hostovi. Nemuzu tim neco podelat? Aby se treba pri nasledne aktualizaci to me instalovane sifrovani nesesypalo? Myslim tim, jestli je to dobre reseni, davat to primo do hostitele...

    Dokazes odhadnout, jak moc to zpomali cely system? odkazal bys mne na nejaky material, kde bych mohl nastudovat, jak to udelat, at se to provede pri spusteni systemu? Zrejme do nejakeho scriptu, ktery se provadi pri zavadeni systemu - jeste pred tim, nez najedou virtualy - at uz maji sva data.

    Jinak k tomu reseni obecne : Jde mi vylozene o ochranu proti odneseni serveru pri vloupani, nebo zabaveni policii, apod. Nikdo jiny se k serveru fyzicky nedostane. Cili neni nutna odolnost proti nejakemu vysoce sofistikovanemu utoku, klidne si to muze tahat heslo nekde z netu pres php script na hostingu, kde se to bude autorizovat treba IP adresou zadatele. Jde o to, aby kdyz to nekdo cele odnese, at to nerozjede.

    Zalohovani budu resit asi primo funkci v proxmoxu, je to jednoduche a pokud bych instalovat nejaky file server s multimedii, tak ty asi ulozim na nesifrovany disk a budu zalohovat nejak primo z toho fileserveru. Ty hlavni virtualy, na kterych bezi strategicka data maji par desitek giga. Databaze klientu, ucto a nejake zdrojaky + databaze nezaberou tolik, aby se nedaly zalohovat kompletne kazdy den. Ale je nutne, aby byly chranene.

    P.
    4.1.2014 22:22 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tak ted uz vim, ze jsem udelal hovadinu, kdyz jsem do serveru dal 1 disk 1TB a na nem rozjel ty virtualy vc. proxmoxu. Nedostanu se totiz k tomu, abych na nem vytvoril LVM, nabizi mi to max. 16GB. Asi to pujde udelat jedine s druhym fyzickym diskem, hned po instalaci proxmoxu a az na ten umistovat virtualy... takze proxmox samotny instalovat na nejaky pidi disk, treba 100Gb a ten velky nechat jako datovy.
    Jendа avatar 4.1.2014 22:42 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tam jako nebudeš mít RAID?

    Já kdybych tohle dělal, tak udělám nešifrovaný /boot a potom RAID, dm-crypt a LVM (v tomto pořadí) a heslo zadávám přes SSH při bootu.
    4.1.2014 23:11 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Na co RAID? budu zalohovat a za rok ty disky vymenim :-)

    No,vypada to, ze budu muset trochu prostudovat, jak to udelat. Ten dm-crypt vytvori v systemu novy "fyzicky disk"?

    Takze by ho po pripojeni mohl ten proxmox videt jako fyzickou jednotku a v ni bych mohl vytvorit ty virtualy...

    To by bylo reseni. Vytvorit na disku fyzicke masiny, nekde v adresari kontejner s daty. Ten by ukousl misto z hlavniho disku - pri pripojeni pres dm crypt by vytvoril fyzicky disk, ktery uz by videl proxmox a dalsi konfigurace by probihala, jako by to byl normalni nesifrovany fyzicky disk.
    Jendа avatar 4.1.2014 23:47 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ten dm-crypt vytvori v systemu novy "fyzicky disk"?
    Co je fyzický disk? Vytvoří nové blokové zařízení.
    5.1.2014 00:01 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Aha, takze to je presne co potrebuju :-) Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server... Kdyz nad tim premyslim, nevim, jestli to stoji za to... Neverim, ze by na tom disku zlodej neco hledal, ten ho proste naformatuje... a PCR nema duvod z toho neco dolovat, pokud se jim nepodari ten pocitac normalne rozjet.

    Takze, neexistuje zpusob, jak ten disk pouze ucinit necitelnym beznym uzivatelum? Proste sifra, ktera je uplne primitivni a zatezuje procesor jen minimalne?
    Jendа avatar 5.1.2014 10:54 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server
    Podle mě to s jakýmkoli procesorem vyrobeným v posledních deseti letech, který není Atom N270 :-), nebude poznat.
    Jendа avatar 4.1.2014 22:40 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    No já jsem teď zjistil, co je to ten Proxmox :), a tam teda nevím, jak to udělat. Nikdy jsem taková „hotová“ řešení nepoužíval. Potřebuješ prostě vyrobit cryptsetupem (cryptsetup luksFormat) šifrovaný device, na něm udělat LVM (pvcreate, vgcreate, lvcreate) a do toho narvat virtuály. A pak je nespustit, než se udělá cryptsetup luksOpen (ono je to asi stejně nespustí, když nebudou mít dostupné disky…). Narvat to můžeš třeba do /etc/rc.local nebo do crontabu, kde se checkne, jestli ta LV existují, a případně to odemkne.
    5.1.2014 00:38 PanZvedavy
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    V proxmoxu tohle samozrejme nejde. Klasicka instalace z iso sifrovani nepodporuje a preplacne vsechna data na cilovem disku. Muze to ale snadno obejit tim, ze prida dalsi disk, ktery si zasifruje a virtualy bude mit vyhradne na nem. Nebo bude proxmox spoustet z usb a disk si zasifruje. A pokud se jedna o produkcni prostredi, tak samozrejme provozovat na hw raidu s baterkou(sw-raid neni doporucovan ani oficialne podporovan, i kdyz to par dobrodruhu provozuje se stridavymi uspechy). Provozovat tohle lze na jednom disku pro testovaci ucely, ale nikoliv produkcni nasazeni, to zavani silnym amaterismem. Posledni moznost je nainstalovat proxmox jako addon do uz upravene debiani instalace, ale to uz neni pro zacatecniky a pro produkcni prostredi se spis pouziva cista instalace.
    5.1.2014 13:08 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky za odpoved. Ta flash mne taky napadla. Mohlo by to bootovat z flashky, staci tomu urcite 16Gb, ne? A disk(y) pouzit jako LVM pro virtualy. Navic, kdyby kleknul HW, staci jen strcit FLASHku do druheho PC, pripojit disk a jede se dal.

    Omezi ta FLASHka nejak vykon? Ten proxmox asi z disku jenom startuje + uklada logy, ne ? Cili by to melo jen pomaleji najizdet, ale vykon rozhrani i virtual bude stejny, je to tak? Pokud by to zasadne omezovalo rychlost proxmoxu, muzu pouzit i nejaky maly disk, nebo treba externi disk pres USB, ty byvaji vyrazne rychlejsi nez flashky.

    HW raid se zalohou jde v tuhle chvili mimo mne. Nebezi na tom nic zivotne duleziteho, aby v pripade, ze to jednou za pet let klekne, to neslo obnovit ze zalohy a pokracovat dal. Takze mi ani nevadi, ze to zavani amaterismem. Jedine, co urcite udelam, ze pripojim ten server pres UPSku, protoze vypnuti na prudko by tomu ulozisti nemuselo delat zrovna dobre.

    P.
    5.1.2014 13:12 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Jeste si pohravam s myslenkou NFS na nejakem NASu, ktery podporuje HW sifrovani. Ovsem tam asi bude jeste vetsi problem s tim automatickym rozjetim sifrovanych disku. Nicmene, nemusel bych vubec zasahovat do proxmoxu a sifrovani resit uplne jinde. Nejdrive ale asi zkusim presunout proxmoxe na ten externi disk/flash a to sifrovani do nej nacpat. Nasel jsem uz nejake tutorialy primo na foru proxmox, sice pro starsi verze, ale jsou.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.