新聞中心
kvm qcow2磁盤加密
關(guān)于luks加密
luks加密kvm虛擬機磁盤的實現(xiàn)
在libvirt 4.5版本之前,除了luks加密之外,還支持qcow加密的。qcow磁盤加密。

qemu-img convert -O qcow2 --object secret,id=sec0,data=123456 -o encryption=on,encrypt.key-secret=sec0 -f qcow2 test.qcow2 fw-encry.qcow2
加密格式default和qcow可能不再用于創(chuàng)建加密卷。在 QEMU 中使用 qcow 加密卷在 QEMU 2.3 中開始逐步淘汰。
下面還是主要來介紹怎么使用luks來實現(xiàn)磁盤加密吧 將現(xiàn)有的虛擬機磁盤轉(zhuǎn)為加密的磁盤,如果直接創(chuàng)建加密磁盤的新虛擬機不需要執(zhí)行第二步轉(zhuǎn)換磁盤的操作。
- 創(chuàng)建大小為20G的luks空磁盤。
qemu-img create -f luks --object secret,data=123,id=sec0 -o key-secret=sec0 fw.luks 20G
- 將要加密的qcow2磁盤轉(zhuǎn)換為luks磁盤,目標磁盤不存在將無法轉(zhuǎn)換。
qemu-img convert --target-image-opts \
> --object secret,data=123,id=sec0 -f qcow2 fw.qcow2 -n \
> driver=luks,file.filename=fw.luks,key-secret=sec0
- 創(chuàng)建一個secret xml文件,不添加UUID會自動生成。
vim volume-secret.xml
92f35b9e-c845-47e1-b5a6-f2036a706866
Super secret name of my first puppy
/home/kvm/images/fw.luks
- 定義secret
產(chǎn)生的secret以及base64的密碼在/etc/libvirt/secrets/中存在。
virsh secret-define volume-secret.xml
- 給secret設(shè)置密碼值。
# MYSECRET=`printf %s "123" | base64`
# virsh secret-set-value dc057b2b-6a7d-4dba-b76e-37a458448765 $MYSECRET
Secret value set
- 編輯虛擬機disk段加入secret的字段。
對于卷創(chuàng)建,可以指定用于加密 luks 卷的加密算法??梢詾榇四康奶峁┮韵聝蓚€可選元素cipher和ivgen。支持哪些算法取決于管理程序。使用 qemu-img 創(chuàng)建卷時,存儲驅(qū)動后端使用的默認算法是 'aes-256-cbc',使用 'essiv' 生成初始化向量,使用 'sha256' 哈希算法生成密碼和初始化向量。官網(wǎng)例子,只做參考。
twofish.luks
5
/var/lib/libvirt/images/demo.luks
之后啟動虛擬機就可以了。
virsh start vm
如果想把加密的磁盤拷貝到其他宿主機上使用,直接執(zhí)行上面的創(chuàng)建secret之后的操作就可以了。
注意:設(shè)置的密碼一定要與之前宿主機定義的密碼一樣。
如果我們把虛擬機加密引導磁盤的encryption字段去掉,不在虛擬化層進行解密,會怎么樣呢,會找不到磁盤引導。
如果數(shù)據(jù)盤不在虛擬化層解密,將不能直接掛載。
- 加密后不能直接掛載
- 加密后硬盤丟失也不用擔心數(shù)據(jù)被盜
- 加密后必須做映射才能掛載
LUKS 也是一種基于 device mapper(dm) 機制的加密方案。如果要使用加密后的分區(qū),就必須對加密后的分區(qū)做一個映射,映射到 /dev/mapper 這個目錄下。映射完成之后,我們也只能掛載這個映射來進行使用,并且在做映射的時候還需要輸入加密分區(qū)的加密密碼。我們使用Cryptsetup工具對數(shù)據(jù)盤做映射,映射文件將放到 /dev/mapper 目錄中。需要輸入之前磁盤加密的密碼。
cryptsetup luksOpen /dev/vdb fw
kvm使用ceph rbd磁盤加密
定義secret
- 生成secret
所有ceph節(jié)點都要執(zhí)行 生成secret。
cd /etc/libvirt/qemu
cat > secret.xml <
client.libvirt secret
EOF
- 定義secret,生成的id號要記下來。
root@node1:/etc/libvirt/qemu# virsh secret-define --file secret.xml
Secret 01a0ba00-f277-48bb-b937-9001ec91f53e created
root@node2:/etc/libvirt/qemu# virsh secret-define --file secret.xml
Secret 533b5d06-0525-4da3-bddf-907f70c0a31b created
root@node3:/etc/libvirt/qemu# virsh secret-define --file secret.xml
Secret 1740698e-abb9-4502-b801-1ede074f1ce1 created
- 獲取client.libvirt密鑰并將密鑰字符串保存到文件中。
三臺都執(zhí)行下面的命令。
ceph auth get-key client.libvirt | tee client.libvirt.key
- 設(shè)置secret的密碼。
root@node1:/etc/libvirt/qemu# virsh secret-set-value --secret 01a0ba00-f277-48bb-b937-9001ec91f53e --base64 $(cat client.libvirt.key)
Secret value set
root@node2:/etc/libvirt/qemu# virsh secret-set-value --secret 533b5d06-0525-4da3-bddf-907f70c0a31b --base64 $(cat client.libvirt.key)
Secret value set
root@node3:/etc/libvirt/qemu# virsh secret-set-value --secret 1740698e-abb9-4502-b801-1ede074f1ce1 --base64 $(cat client.libvirt.key)
Secret value set
- 編輯虛擬機配置文件。
/usr/bin/kvm-spice
啟動虛擬機
定義并啟動虛擬機
virsh define vm.xml
virsh start vm
當前名稱:一篇學會 Kvm 虛擬機磁盤使用 Luks 加密
本文鏈接:http://m.fisionsoft.com.cn/article/dpcgigg.html


咨詢
建站咨詢
