Создание раздела на носителе для LVM
Если хотим создать раздел LVM используя пространство всего диска , то необходимо полностью удалить таблицу разделов.
Для DOS разделов, достаточно id раздела установить 0x8e используя fdisk или cfdisk или подобное. Для всего устройства диска лучше стереть все таблицу разделов. Можно легко удалить , записав в существующую таблицу разделов нули в первый сектор, используя команду:
dd if=/dev/zero of=PhysicalVolume bs=512 count=1
Используя команду pvcreate для инициализации устройства и создания физического обьема для данных. Инициализация аналогична форматированию системы. Предварительно создать ( fdisk) раздел sdc1 на диске ( лучше в коде 8e Linux LVM ).
pvcreate /dev/sdс1 vgcreate vg1 /dev/sdc1 lvcreate -L50G -nwin2k3 vg1
Virt-manager через web-сервис
WebVirtMgr сервис централизованного управления виртуальными машинами. Настройка для CENTOS # yum -y install kvm libvirt
В файле раскомментрируем /etc/sysconfig/libvirtd следующую строку:
# Listen for TCP/IP connections
# NB. must setup TLS/SSL keys prior to using this
LIBVIRTD_ARGS="--listen"
в файле /etc/libvirt/libvirtd.conf раскоментрируем строки:
listen_tls = 0
listen_tcp = 1
запускаем демон libvirtd:
# service libvirtd start
создаем пользователя для управления вашими виртуалкаи, где jone имя пользователя:
# saslpasswd2 -a libvirt jone
Дальше заходим на сам сайт регистрируемся, подтверждаем регистрацию, авторизируемся.
Тестовое подключения к вашему гипервизору из консоли:
# virsh -c qemu+tcp://IP_вашего_сервера/system nodeinfo
Please enter your authentication name: jone Please enter your password: xxxxxx CPU model: x86_64 CPU(s): 2 CPU frequency: 2611 MHz CPU socket(s): 1 Core(s) per socket: 2 Thread(s) per core: 1 NUMA cell(s): 1 Memory size: 2019260 kB
если вы не увидели ошибок, а увидели информацию о системе, то смело добавляйте свой сервер виртуализации в сервис и управляйте виртуальными машинами.
CPU в виртуалке KVM
virsh # nodeinfo
virsh freecell --all
virsh # vcpuinfo win2k3
Hyper-V системные требования
Отдельный Hyper-V Server не требует установленного Windows Server 2008, а требование к минимуму памяти составляет 1Гб и дискового пространства 2Гб
http://ru.wikipedia.org/wiki/Microsoft_Hyper-V#.D0.A1.D0.B8.D1.81.D1.82.D0.B5.D0.BC.D0.BD.D1.8B.D0.B5_.D1.82.D1.80.D0.B5.D0.B1.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D1.8F_.2F_.D0.A1.D0.BF.D0.B5.D1.86.D0.B8.D1.84.D0.B8.D0.BA.D0.B0.D1.86.D0.B8.D0.B8
Миф о остаточной намагниченности
Стирать информацию проще
Аргоритмы уничтожения
Алгоритм Содержание алгоритма Примечания
Руководство по защите информации МО США (NISPOM)
DoD 5220.22-M, 1995г. Количество циклов записи — 3.
Цикл 1 — запись произвольного кода.
Цикл 2 — запись инвертированного кода.
Цикл 3 — запись случайных кодов. NISPOM запрещает использование этого алгоритма для уничтожения данных с грифом: «СОВ.СЕКРЕТНО»
Альтернативные способы (в соответствии с NISPOМ):
-размагничивание;
-физическое разрушение
Стандарт VISR, 1999г.
(Германия) Количество циклов записи — 3.
Цикл 1 — запись нулей.
Цикл 2 — запись единиц.
Цикл 3 — запись кода с чередованием нулей и единиц.
ГОСТ Р50739-95г.
(Россия) Для классов защиты данных 1..3
Количество циклов записи — 2.
Цикл 1 — запись нулей.
Цикл 2 — запись случайных кодов.
Для классов защиты данных 4..6.
Один цикл записи нулей.
Алгоритм Брюса Шнейера
(Bruce Schneier) Количество циклов записи — 7.
Цикл 1- запись единиц.
Цикл 2 — запись нулей.
Циклы 3..7 — запись случайных кодов
Алгоритм Питера Гутманна
(Peter Gutman) Количество циклов — 35.
Циклы 1..4 — запись произвольного кода.
Циклы 5..6 — запись кодов 55h, AАh.
Циклы 7..9 — запись кодов 92h, 49h, 24h.
Циклы 10..25 — последовательная запись кодов от 00, 11h, 22h и т.д. до FFh.
Циклы 26..28 — аналогично циклам 7..9.
Циклы 29..31 — запись кода 6Dh, B6h.
Циклы 32..35 — аналогично циклам 1..4.
Теоретически возможность восстановления доказана, однако на практике вызывает ряд трудностей. Во-первых, размер одного «скана» составляет обычно 10х10 мкм, в микроскопах с более сложными конструкциями сканера — до 100х100мкм. Поэтому после получения серии данных по магнитному рельефу различных участков диска эти данные необходимо «сшить» для получения полного изображения. Во-вторых, перед записью на диск данные подвергаются специальному преобразованию (RLL-кодирование). Вариантов такого кодирования существует очень много, и в жестких дисках разных моделей даже одного производителя они могут отличаться. Поэтому задача извлечения информации из полученного магнитного рельефа поверхности также не отличается простотой. Тем не менее, разработав специальное программное обеспечение и используя высокие вычислительные мощности современных компьютеров, такую задачу вполне возможно решить.
Возможности магнитного силового микроскопа могут применяться и для несанкционированного получения информации. Траектория движения записывающей головки жесткого диска никогда точно не совпадает с дорожкой (рис. 10). Поэтому между дорожками остаются остатки от предыдущих циклов записи. Для нормальной работы жесткого диска это не имеет значения, так как у современных винчестеров ширина головки считывания меньше ширины головки записи. Однако по магнитному рельефу поверхности, полученному с помощью магнитно-силового микроскопа можно восстановить уничтоженные данные, в том числе и если на место уничтожаемых данных записана новая (несекретная или просто случайная) информация. Поэтому для гарантированного уничтожения секретных данных используются специальные устройства.
Дополнительно
virt -clone клонирование виртульных машин ( CENTOS)
Удобно клонировать диск LVM
dd if=/dev/vg_vms/lv_disk-1 of=/dev/vg_vms/lv_disk-2
Возможно запись клона в в файл (добавить для быстроты bs=512K) затем из файла на диск.
Клонирование самой VM
virt-clone -o source_system --name new_system --file /dev/vg_vms/lv_disk-3
При клонировании на диск большего размера , системы сделает resize при следующей перезагрузке.
Дополнительно
При клонировании VM с несколькими дисками
# virt-clone \ --connect qemu:///system \ --original demo \ --name newdemo \ --file /mnt/data/images/newdemo.img \ --file /mnt/data/images/newdata.img
При клонировании на физ.устройство, диск должен быть того или большего размера. При большем размере система клона увеличиться до нужного размера. # virt-clone \ --connect qemu:///system \ --name demo \ --file /dev/vg1/win2k3 \ --mac 51:52:00:01:23:34
Для защиты от восстановления — забиваем его нулями: dd if=/dev/zero of=
/dev/vg_vms/lv_disk-1 Для проверки dd if=
/dev/vg_vms/lv_disk-1
| hexdump -C
Должны выводиться нули.
Статья на http://habrahabr.ru/post/117050/
Невозможно определить IP-адрес по имени узла .. (squid)
Добавить в squid.conf dns_nameservers
пример
dns_nameservers 192.168.110.1 109.195.112.1
Подключение lvm-раздела в KVM
attach-disk win2k3 /dev/mapper/vg-lv_w3 vdb —sourcetype block —persistent
Не отвечает sendmail 25 порт
[root@localhost ~]# service sendmail status
sendmail dead but subsys locked
sm-client (pid 11647) is running…
Причина: запущены два приложения POSTFIX и SENDMAIL
Только одно приложение может использовать ( управлять ) портом 25.
Доступ к серверу SSH c ключами, без пароля
Создание ключа
ssh-keygen -t rsa
/home/serge/.ssh/id_rsa
создал два файла: id_rsa и id_rsa.pub
______
Настройка SSH sshd_config
# Should we allow Identity (SSH version 1) authentication?
RSAAuthentication yes
# Should we allow Pubkey (SSH version 2) authentication?
PubkeyAuthentication yes
# Where do we look for authorized public keys?
# If it doesn’t start with a slash, then it is
# relative to the user’s home directory
AuthorizedKeysFile .ssh/authorized_keys
_________
# Copy the RSA Pubkey to the server using scp.
# You can use any method you like, including using
# copy/paste if it’s convenient.
my$ cd $HOME/.ssh
my$ scp id_rsa.pub ssh-server:id_rsa_my.pub
serge@ssh-server’s password: (enter password)
# Now let’s log in and create the authorized_keys file
my$ ssh ssh-server
serge@ssh-server’s password: (enter password)
# Create the .ssh dir if it doesn’t already exist
ssh-server$ mkdir .ssh
ssh-server$ chmod 700 .ssh
ssh-server$ cd .ssh
# Concatenate the RSA Pubkey we just uploaded to
# the authorized_keys file. (This will create
# if it doesn’t already exist.)
ssh-server$ cat ../id_rsa_my.pub >> authorized_keys
# Make sure permissions are paranoid
ssh-server$ chmod 600 authorized_keys
Возможно перенос ключа с записью в соответствующие файлы по команде
ssh-copy-id login@server