abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 21:00 | Zajímavý projekt

    Microsoft na GitHubu zveřejnil zdrojový kód projektu LiteBox, jedná se o 'knihovní operační systém' (library OS) zaměřený na bezpečnost, využívající systémovou architekturu LVBS k ochraně jádra před útoky z uživatelského prostoru. LiteBox je napsán v Rustu a uvolněný pod licencí MIT. Projekt je teprve v rané fázi vývoje.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 16:11 | Zajímavý software

    BreezyBox je open-source shell a virtuální terminál pro populární jednočip ESP32. Nabízí základní unixové příkazy, sledování aktuálního pracovního adresáře (CWD), jednoduchý instalátor a spouštěč aplikací v podobě ELF binárních souborů, zabudovaný HTTP server nebo třeba ovládání WiFi - ukázka použití coby 'malého osobního počítače'. Ačkoliv je BreezyBox inspirovaný BusyBoxem, oproti němu má tento projekt několik externích závislostí, zejména na ESP-IDF SDK. BreezyBox je dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 16:00 | Humor

    Byl představen cross-assembler xa.sh, napsaný čistě v Bourne shell skriptu. Tento nástroj umožňuje zpracovávat assemblerový kód pro Intel 8080, přičemž je možné snadno přidat podporu i pro další architektury, například 6502 a 6809. Skript využívá pouze různé běžné unixové příkazy jako jsou awk, sed nebo printf. Skript si lze stáhnout z GitHubového repozitáře projektu.

    NUKE GAZA! 🎆 | Komentářů: 4
    6.2. 17:22 | IT novinky

    Byla představena nová verze modelu Claude Opus 4.6 od společnosti Anthropic. Jako demonstraci možností Anthropic využil 16 agentů Claude Opus 4.6 k vytvoření kompilátoru jazyka C, napsaného v programovacím jazyce Rust. Claude pracoval téměř autonomně, projekt trval zhruba dva týdny a náklady činily přibližně 20 000 dolarů. Výsledkem je fungující kompilátor o 100 000 řádcích kódu, jehož zdrojový kód je volně dostupný na GitHubu pod licencí Creative Commons.

    NUKE GAZA! 🎆 | Komentářů: 17
    6.2. 16:44 | Komunita

    Kultovní britský seriál The IT Crowd (Ajťáci) oslavil dvacáté výročí svého prvního vysílání. Sitcom o dvou sociálně nemotorných pracovnících a jejich nadřízené zaujal diváky svým humorem a ikonickými hláškami. Seriál, který debutoval v roce 2006, si i po dvou dekádách udržuje silnou fanouškovskou základnu a pravidelně se objevuje v seznamech nejlepších komedií své doby. Nedávné zatčení autora seriálu Grahama Linehana za hatecrime však vyvolává otázku, jestli by tento sitcom v současné Velké Británii vůbec vznikl.

    NUKE GAZA! 🎆 | Komentářů: 10
    6.2. 13:33 | IT novinky

    Společnost JetBrains oznámila, že počínaje verzí 2026.1 budou IDE založená na IntelliJ ve výchozím nastavení používat Wayland.

    Ladislav Hagara | Komentářů: 4
    6.2. 11:22 | IT novinky

    Společnost SpaceX amerického miliardáře Elona Muska podala žádost o vypuštění jednoho milionu satelitů na oběžnou dráhu kolem Země, odkud by pomohly zajistit provoz umělé inteligence (AI) a zároveň šetřily pozemské zdroje. Zatím se ale neví, kdy by se tak mělo stát. V žádosti Federální komisi pro spoje (FCC) se píše, že orbitální datová centra jsou nejúspornějším a energeticky nejúčinnějším způsobem, jak uspokojit rostoucí poptávku po

    … více »
    Ladislav Hagara | Komentářů: 26
    6.2. 11:11 | Nová verze

    Byla vydána nová verze 2.53.0 distribuovaného systému správy verzí Git. Přispělo 70 vývojářů, z toho 21 nových. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    6.2. 04:22 | Komunita

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 216. sraz, který proběhne v pátek 20. února od 18:00 v Red Hat Labu (místnost Q304) na Fakultě informačních technologií VUT v Brně na ulici Božetěchova 1/2. Tématem srazu bude komunitní komunikační síť MeshCore. Jindřich Skácel představí, co je to MeshCore, předvede nejrůznější klientské zařízení a ukáže, jak v praxi vypadá nasazení vlastního repeateru.

    Ladislav Hagara | Komentářů: 0
    6.2. 03:33 | Nová verze

    Byla vydána nová major verze 9.0 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (19%)
     (6%)
     (0%)
     (10%)
     (25%)
     (3%)
     (5%)
     (2%)
     (12%)
     (29%)
    Celkem 795 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani

    4.1.2014 20:25 petrfm
    Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Přečteno: 630×
    Ahoj, stavim si do firmy maly server s Proxmoxem. Pobezi na nem nekolik virtual a rad bych proto obsah disku cely sifroval, aby kdyz server nekdo odnese, nemohl data zneuzit.

    Jsem s linuxem pomerne zacatecnik, zvladam vse spis z tutorialu a manualu :-) Vsechno jsem rozchodil, zbyva mi uz jen to sifrovani a zalohovani.

    Premyslel jsem nad tim, instalovat trucrypt primo do hostitele a sifrovat jim adresar, kde jsou ulozene virtualy. Tim bych mel vse vyresene celkem jednoduse. Pripojovat bych jej mohl pri spousteni systemu, napriklad nactenim kodu, nebo desifrovaciho souboru ze site - z jineho PC ve firme. Tim bych vyresil to, ze bych nemusel zadavat heslo po vypadku napajeni, restartu, apod. (je temer nerealne, aby nekdo odnesl i ten druhy PC, pripadne muze byt heslo nekde na SMB v routeru, nebo na netu).

    Poradite, jak to udelat a jestli je to vubec realne? Nebo navrhujete jednodussi zpusob? Asi narazim zase na problem se zalohovanim. To by se dalo resit zalohovanim na sifrovany NAS.

    P.

    Odpovědi

    Jendа avatar 4.1.2014 21:04 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Osobně bych vytvořil šifrované LVM (myslím, že mít virtuály na LVM místo v souborech přinese o trochu vyšší výkon) a na něm LV s virtuály. Šifroval bych dm-cryptem spíš než TC (distribuce bude mít nejspíš větší podporu dm-cryptu), ale je to asi jedno. Klíč by šlo zadávat i automaticky po SSH (keyfile nebo heslo by mělo jít načíst ze standardního vstupu). Virtualizační server si buď o klíč může říkat (ssh stroj | cryptsetup), nebo naopak počítač s klíčem může periodicky kontrolovat, jestli je šifrovaný disk odemčen, a případně ho odemknout (ssh stroj "echo heslo | cryptsetup"). Samozřejmě pozor, aby tímto způsobem nemohl získat klíč i ten, kdo si stroj odnese…

    Zálohoval bych rsyncem, rdiff-backupem nebo jinou tvojí oblíbenou metodou do dm-cryptem šifrovaného filesystému.
    4.1.2014 21:58 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky moc za reakci. Jo, takhle se mi to libi... zatim jsem nezkoumal ruzne druhy ulozist, takze to musim nastudovat, at vim, jak to vyresit.

    Predpokladam tedy, vsechno delat jen na tim serveru s proxmoxem - na hostovi. Nemuzu tim neco podelat? Aby se treba pri nasledne aktualizaci to me instalovane sifrovani nesesypalo? Myslim tim, jestli je to dobre reseni, davat to primo do hostitele...

    Dokazes odhadnout, jak moc to zpomali cely system? odkazal bys mne na nejaky material, kde bych mohl nastudovat, jak to udelat, at se to provede pri spusteni systemu? Zrejme do nejakeho scriptu, ktery se provadi pri zavadeni systemu - jeste pred tim, nez najedou virtualy - at uz maji sva data.

    Jinak k tomu reseni obecne : Jde mi vylozene o ochranu proti odneseni serveru pri vloupani, nebo zabaveni policii, apod. Nikdo jiny se k serveru fyzicky nedostane. Cili neni nutna odolnost proti nejakemu vysoce sofistikovanemu utoku, klidne si to muze tahat heslo nekde z netu pres php script na hostingu, kde se to bude autorizovat treba IP adresou zadatele. Jde o to, aby kdyz to nekdo cele odnese, at to nerozjede.

    Zalohovani budu resit asi primo funkci v proxmoxu, je to jednoduche a pokud bych instalovat nejaky file server s multimedii, tak ty asi ulozim na nesifrovany disk a budu zalohovat nejak primo z toho fileserveru. Ty hlavni virtualy, na kterych bezi strategicka data maji par desitek giga. Databaze klientu, ucto a nejake zdrojaky + databaze nezaberou tolik, aby se nedaly zalohovat kompletne kazdy den. Ale je nutne, aby byly chranene.

    P.
    4.1.2014 22:22 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tak ted uz vim, ze jsem udelal hovadinu, kdyz jsem do serveru dal 1 disk 1TB a na nem rozjel ty virtualy vc. proxmoxu. Nedostanu se totiz k tomu, abych na nem vytvoril LVM, nabizi mi to max. 16GB. Asi to pujde udelat jedine s druhym fyzickym diskem, hned po instalaci proxmoxu a az na ten umistovat virtualy... takze proxmox samotny instalovat na nejaky pidi disk, treba 100Gb a ten velky nechat jako datovy.
    Jendа avatar 4.1.2014 22:42 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Tam jako nebudeš mít RAID?

    Já kdybych tohle dělal, tak udělám nešifrovaný /boot a potom RAID, dm-crypt a LVM (v tomto pořadí) a heslo zadávám přes SSH při bootu.
    4.1.2014 23:11 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Na co RAID? budu zalohovat a za rok ty disky vymenim :-)

    No,vypada to, ze budu muset trochu prostudovat, jak to udelat. Ten dm-crypt vytvori v systemu novy "fyzicky disk"?

    Takze by ho po pripojeni mohl ten proxmox videt jako fyzickou jednotku a v ni bych mohl vytvorit ty virtualy...

    To by bylo reseni. Vytvorit na disku fyzicke masiny, nekde v adresari kontejner s daty. Ten by ukousl misto z hlavniho disku - pri pripojeni pres dm crypt by vytvoril fyzicky disk, ktery uz by videl proxmox a dalsi konfigurace by probihala, jako by to byl normalni nesifrovany fyzicky disk.
    Jendа avatar 4.1.2014 23:47 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ten dm-crypt vytvori v systemu novy "fyzicky disk"?
    Co je fyzický disk? Vytvoří nové blokové zařízení.
    5.1.2014 00:01 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Aha, takze to je presne co potrebuju :-) Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server... Kdyz nad tim premyslim, nevim, jestli to stoji za to... Neverim, ze by na tom disku zlodej neco hledal, ten ho proste naformatuje... a PCR nema duvod z toho neco dolovat, pokud se jim nepodari ten pocitac normalne rozjet.

    Takze, neexistuje zpusob, jak ten disk pouze ucinit necitelnym beznym uzivatelum? Proste sifra, ktera je uplne primitivni a zatezuje procesor jen minimalne?
    Jendа avatar 5.1.2014 10:54 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Ted jsem si hodne cetl o tom sifrovani a ocekavam, ze mi to dost zpomali cely server
    Podle mě to s jakýmkoli procesorem vyrobeným v posledních deseti letech, který není Atom N270 :-), nebude poznat.
    Jendа avatar 4.1.2014 22:40 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    No já jsem teď zjistil, co je to ten Proxmox :), a tam teda nevím, jak to udělat. Nikdy jsem taková „hotová“ řešení nepoužíval. Potřebuješ prostě vyrobit cryptsetupem (cryptsetup luksFormat) šifrovaný device, na něm udělat LVM (pvcreate, vgcreate, lvcreate) a do toho narvat virtuály. A pak je nespustit, než se udělá cryptsetup luksOpen (ono je to asi stejně nespustí, když nebudou mít dostupné disky…). Narvat to můžeš třeba do /etc/rc.local nebo do crontabu, kde se checkne, jestli ta LV existují, a případně to odemkne.
    5.1.2014 00:38 PanZvedavy
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    V proxmoxu tohle samozrejme nejde. Klasicka instalace z iso sifrovani nepodporuje a preplacne vsechna data na cilovem disku. Muze to ale snadno obejit tim, ze prida dalsi disk, ktery si zasifruje a virtualy bude mit vyhradne na nem. Nebo bude proxmox spoustet z usb a disk si zasifruje. A pokud se jedna o produkcni prostredi, tak samozrejme provozovat na hw raidu s baterkou(sw-raid neni doporucovan ani oficialne podporovan, i kdyz to par dobrodruhu provozuje se stridavymi uspechy). Provozovat tohle lze na jednom disku pro testovaci ucely, ale nikoliv produkcni nasazeni, to zavani silnym amaterismem. Posledni moznost je nainstalovat proxmox jako addon do uz upravene debiani instalace, ale to uz neni pro zacatecniky a pro produkcni prostredi se spis pouziva cista instalace.
    5.1.2014 13:08 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Diky za odpoved. Ta flash mne taky napadla. Mohlo by to bootovat z flashky, staci tomu urcite 16Gb, ne? A disk(y) pouzit jako LVM pro virtualy. Navic, kdyby kleknul HW, staci jen strcit FLASHku do druheho PC, pripojit disk a jede se dal.

    Omezi ta FLASHka nejak vykon? Ten proxmox asi z disku jenom startuje + uklada logy, ne ? Cili by to melo jen pomaleji najizdet, ale vykon rozhrani i virtual bude stejny, je to tak? Pokud by to zasadne omezovalo rychlost proxmoxu, muzu pouzit i nejaky maly disk, nebo treba externi disk pres USB, ty byvaji vyrazne rychlejsi nez flashky.

    HW raid se zalohou jde v tuhle chvili mimo mne. Nebezi na tom nic zivotne duleziteho, aby v pripade, ze to jednou za pet let klekne, to neslo obnovit ze zalohy a pokracovat dal. Takze mi ani nevadi, ze to zavani amaterismem. Jedine, co urcite udelam, ze pripojim ten server pres UPSku, protoze vypnuti na prudko by tomu ulozisti nemuselo delat zrovna dobre.

    P.
    5.1.2014 13:12 petrfm
    Rozbalit Rozbalit vše Re: Proxmox (KVM/OpenVZ) a Truecrypt - sifrovani
    Jeste si pohravam s myslenkou NFS na nejakem NASu, ktery podporuje HW sifrovani. Ovsem tam asi bude jeste vetsi problem s tim automatickym rozjetim sifrovanych disku. Nicmene, nemusel bych vubec zasahovat do proxmoxu a sifrovani resit uplne jinde. Nejdrive ale asi zkusim presunout proxmoxe na ten externi disk/flash a to sifrovani do nej nacpat. Nasel jsem uz nejake tutorialy primo na foru proxmox, sice pro starsi verze, ale jsou.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.