Size: a a a

KVM (PVE/oVirt etc)

2019 June 11

I

Ivan in KVM (PVE/oVirt etc)
при шифровании прокса целиком, в случае если  гипервизор перестанет запускаться, то решать проблемы будет несколько сложнее )
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
могу сказать, что даже если изымут сервер - будет предлог ебать мозги и садить клиента, а так - я не я и хата не моя
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Да там все законно, скорее боятся рейдеров
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
я об этом
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Ivan
при шифровании прокса целиком, в случае если  гипервизор перестанет запускаться, то решать проблемы будет несколько сложнее )
Тоже так думаю. Еще уточняющий вопрос. Вы предлогает вирант уже при установке виртуальной машины шифровать данные внутри или сам физический диск зашифровать?
источник

I

Ivan in KVM (PVE/oVirt etc)
Ihor Horhul
Тоже так думаю. Еще уточняющий вопрос. Вы предлогает вирант уже при установке виртуальной машины шифровать данные внутри или сам физический диск зашифровать?
Да. Тут конечное решение от задач зависит. Чуть больше безопасности будет при шифровании всего и запуска только подписанного в UEFI debootstrap прокса. Менее всего при подключении к виртуалке зашифрованного диска. Если рассматривать только кейс с изъятием, то вполне подходит даже самый небезопасный вариант в этой цепочке.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Ivan
Да. Тут конечное решение от задач зависит. Чуть больше безопасности будет при шифровании всего и запуска только подписанного в UEFI debootstrap прокса. Менее всего при подключении к виртуалке зашифрованного диска. Если рассматривать только кейс с изъятием, то вполне подходит даже самый небезопасный вариант в этой цепочке.
Да, тут заоблачная безопасность не нужна
источник

I

Ivan in KVM (PVE/oVirt etc)
Опасность возникает когда ты не знаешь об изъятии, а тебе уже подсунули левый загрузчик, в который ты впишешь пароль от зашифрованно диска.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Ну хз, это уже некст лвл думаю. Кто в Украине такое умеет?
источник

I

Ivan in KVM (PVE/oVirt etc)
Тогда самые ненапряжные варианты подходят:
1.Если ставится новая ОС - сразу выбрать установку в luks целиком.
2.Если ось уже поставлена - добавить новый виртуальный диск или раздел, перенести на него всё что нужно прятать.
Каждую перезагрузку придется в первом случае вводить пароль в консоли гипервизора или настроить debootstrap и вводить по ssh. Во втором случае вводить пароль на подключение по ssh в ОС. Автоматизировать ввод пароля по разумным причинам не стоит.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Сейчас установлен только гипервизор, который можно переустановить.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
То есть создаем виртуалку и там уже во время установки создаем шифрованные разделы.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Или второй вариант - зашифровать сами диски - стореджи.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
И после загрузки гипервизора коннектится к по SSH > вводить пароли/монтировать >  запускать виртуалки
источник

I

Ivan in KVM (PVE/oVirt etc)
Я имел ввиду что оба варианта для вм будут делаться.
источник

I

Ivan in KVM (PVE/oVirt etc)
Для гипервизора нагрузка проца при большом IO может быть заметна. Всмысле если весь гипервизор шифровать хочешь.
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Нет, весь не хочу
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Я хоть это не буду админить, но если сломается, то скорей всего чинить буду я =)
источник

h

hackru in KVM (PVE/oVirt etc)
Ivan
Для гипервизора нагрузка проца при большом IO может быть заметна. Всмысле если весь гипервизор шифровать хочешь.
Шта
источник

h

hackru in KVM (PVE/oVirt etc)
На современных процах это почти бесплатно
источник