<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Создание шифрованных образов виртуальных машин</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html</link>
    <description>Инструкция по созданию полностью зашифрованного образа гостевой системы, в котором шифрование охватывает корневой раздел и стадию загрузки.&lt;br&gt;&lt;br&gt;Извлекаем содержимое корневого раздела образа виртуальной машины, который требуется зашифровать,  в tar-архив vm_root.tar. Проверяем, чтобы в образе были необходимые для шифрования и EFI-загрузки разделов утилиты, такие как  cryptodisk и grub-efi. &lt;br&gt;&lt;br&gt;Создаём файл с дисковым образом, содержащим два раздела - небольшой раздел для EFI (p1, 100МБ)  и корневой раздел, содержимое которого будет зашифровано (p2).&lt;br&gt;&lt;br&gt;&lt;br&gt;   truncate -s 4GB disk.img&lt;br&gt;   parted disk.img mklabel gpt&lt;br&gt;   parted disk.img mkpart primary 1Mib 100Mib&lt;br&gt;   parted disk.img mkpart primary 100Mib 100&#037;&lt;br&gt;   parted disk.img set 1 esp on&lt;br&gt;   parted disk.img set 1 boot on&lt;br&gt;&lt;br&gt;Настраиваем EFI на первом разделе и дисковое шифрование LUKS на втором. Для повышения защищённости можно заполнить шифрованный раздел случайными числами, но это приведёт к увеличению размера итогового образа qcow2. Создаём на шифрованном раз</description>

<item>
    <title>Создание шифрованных образов виртуальных машин (yshurik)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#23</link>
    <pubDate>Tue, 10 Aug 2021 08:14:06 GMT</pubDate>
    <description>Можно подробнее, обычно на VDS сделать fulldisk шифрование проблематично&lt;br&gt;</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (Full Master)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#22</link>
    <pubDate>Fri, 26 Mar 2021 16:35:35 GMT</pubDate>
    <description>В grub 2.0.4 завезли поддержку LUKS2.&lt;br&gt;</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (anonim365)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#21</link>
    <pubDate>Thu, 25 Mar 2021 20:12:38 GMT</pubDate>
    <description>Хм... Как-то проктологичски придумано имхо.&lt;br&gt;На вдске грузиться микросборка c diskXp1, отправляет курлом мне в телегу сообщение типа &quot;faking hoster is reboot your host&quot;.&lt;br&gt;Я захожу по сысаш, делаю geli attach.. &lt;br&gt;Так уже немодно?&lt;br&gt;</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#19</link>
    <pubDate>Thu, 28 Jan 2021 05:24:40 GMT</pubDate>
    <description>Debootstrap никогда его и не поддерживал, а я в последнее время ставлю систему через него и развёртываю тоже.&lt;br&gt;</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#18</link>
    <pubDate>Sat, 23 Jan 2021 07:18:08 GMT</pubDate>
    <description>&amp;gt; Я диск спёр, я - бог, чо мне твой рут!?&lt;br&gt;&lt;br&gt;и ключ внутри зашифрованного файла. Виртуалку без пароля ты не запустишь&lt;br&gt;&lt;br&gt;&amp;gt; Тя научить разбирать initrd?&lt;br&gt;&lt;br&gt;разбирать initrd я умею, а ты научись сначала initrd вытаскивать из LUKS без пароля и ключа.&lt;br&gt;&lt;br&gt;Еще раз:&lt;br&gt;1. товарищ шифрует раздел внутри образа диска&lt;br&gt;2. для того, чтобы запустить виртуалку этот раздел надо расшифровать дважды: это делает груб, чтобы отыскать initrd и ядро, а затем ядро, чтобы смонтировать корень&lt;br&gt;3. для того, чтобы убрать второй запрос пароля добавляется ключ, который может быть каким угодно, даже одинаковым с паролем.&lt;br&gt;3.1 ключ лежит на зашифрованном разделе внутри образа. Т.е. без расшифровки ты его не получишь.&lt;br&gt;3.2 ключ добавляется в initrd, который тоже лежит на зашифрованном разделе внутри образа. Т.е. без расшифровки ты его не получишь.&lt;br&gt;&lt;br&gt;ключей и паролей вне зашифрованных файлов на сервере не хранится (разве что кто-то ССЗБ), если ты спер диск, то тебе надо расшифровать все, чтобы получить ключи.&lt;br&gt;&lt;br&gt;Лучше не вынивать диск, а подме</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#17</link>
    <pubDate>Thu, 21 Jan 2021 00:42:04 GMT</pubDate>
    <description>&amp;gt; угу, в комплекте. Лежит на зашифрованном разделе внутри образа. &lt;br&gt;&lt;br&gt;Залью себя бетоном, попробуй найди. &lt;br&gt;&lt;br&gt;&amp;gt; Без прав рута ...&lt;br&gt;&lt;br&gt;Я диск спёр, я - бог, чо мне твой рут!? &lt;br&gt;&lt;br&gt;&amp;gt; и пароль дважды не вводить. &lt;br&gt;&lt;br&gt;А, то есть они ещё и одинаковые? ))) &lt;br&gt;&lt;br&gt;&amp;gt; ключик нужен чтобы запихнуть его в initrd &lt;br&gt;&lt;br&gt;Тя научить разбирать initrd?&lt;br&gt;&lt;br&gt;&lt;br&gt;Боги секурити собрались! )&lt;br&gt;</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (Бесконечность)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#16</link>
    <pubDate>Wed, 20 Jan 2021 07:49:56 GMT</pubDate>
    <description>&amp;gt; плюс в размере. Бэкапы гостей теперь несжимаемые.&lt;br&gt;&lt;br&gt;Сомневаюсь, что это плюс..&lt;br&gt;</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (alexk)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#15</link>
    <pubDate>Thu, 14 Jan 2021 02:23:41 GMT</pubDate>
    <description>А нахрена все это? Установщики перестали поддерживать шифрование при установке?&lt;br&gt;</description>
</item>

<item>
    <title>Создание шифрованных образов виртуальных машин (ОхотникНаОленей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/122787.html#14</link>
    <pubDate>Sun, 10 Jan 2021 01:04:19 GMT</pubDate>
    <description>Это вообще видимо не для сокрытия данных, а скорее для контроля целостности загружаемого образа или я не понял нафига козе баян. &lt;br&gt;</description>
</item>

</channel>
</rss>
