Virtuelle Maschinen mit KVM

7. Juni 2009 at 10:00

Kernel-based Virtual Machine (KVM) erlaubt die Virtualisierung beliebiger Systeme unter Linux und zwar schnell und extrem einfach. Es benötigt jedoch mindestens Prozessor mit Virtualisierungstechnik (Intel VT oder AMD-V).

Ob das auf dem eigenen Server gegeben ist, läßt sich mit „grep -cE ‚vmx|svm‘ /proc/cpuinfo“ schnell herausfinden: Eine 0 bedeutet „nichts gefunden“, also Nein. Alle anderen Zahlen deuten auf einen geeigneten Prozessor hin.

Nun geht’s an das Installieren, unter Debian geht’s mal wieder ganz einfach:

apt-get install kvm

Das Paket bridge-utils brauchen wir auch, wird aber netterweise gleich mit KVM angezogen.

Das komplizierteste ist nun das einrichten der Network Bridge. Dazu müssen wir die Netzwerk-Konfiguration in /etc/network/interfaces etwas anpassen. Aus jedem eth0 müssen wir ein br0 machen (nicht bro wie brother, sondern br null :mrgreen:) und im Interface br0 muss dann noch die Zeile „bridge_ports eth0“ mit rein.

Vorher:

auto eth0
iface eth0 inet static
address ...

Nachher:

auto br0
iface br0 inet static
bridge_ports eth0
address ...

Das war’s auch schon. Nach einem Reboot sollte der Rechner wie gewohnt im Netz erreichbar sein, jedoch nun über das Interface br0 statt eth0. Falls nicht empfehle ich den Einsatz eines guten Rescue-Systems, sofern der Server in einem Rechenzentrum steht. :-)

Weiter geht’s mit KVM:

Zuerst brauchen wir mal ein ISO von einer Installations-CD, das wir am besten mit WGET von Debian besorgen. Hier genügt übrigens die Mini-Winzig-Install-CD, da wir eh alles über’s Netz laden.

Danach brauchen wir noch ein Image, das im virtuellen System unsere Festplatte darstellt. Natürlich würde sich hier auch eine Partition funktionieren, doch arbeite ich hier doch lieber mit einer Image-Dateien je virtuellen Maschine, wobei meine Image-Datei immer so heißt, wie die Maschine darin.

Also, hier ein 10 GB Image File:

dd if=/dev/urandom of=/home/hostname.img bs=1M count=10k

Schneller geht es übrigens mit dem Befehl kvm-img:

kvm-img create /home/hostname.img 10G

Das Kommando erlaubt das Anlegen von großen Sparse-Files. Dabei werden die Blöcke der Datei nicht wirklich auf der Platte belegt, sondern erstmal nur Verzeichnis und Inode angelegt. Das Belegen der Blöcke im Datenbereich geschieht erst, wenn Daten dort wirklich geschrieben werden.

Dadurch ist kvm-img deutlich schneller als dd, welches ja wirklich 10 GB Datei auf Platte schreiben will. Allerdings sollte man sich darüber bewußt sein, dass das Dateisystem Schaden nehmen kann, wenn man mehr Speicher vorbelegt als bei Benutzung später vorhanden ist.

Gut, den Container haben wir und unsere Installations-CD als ISO-Datei haben wir auch. Der nächste Schritt wäre nun das Starten der virtuellen Maschine:

kvm -name Hostname -smp 1 -m 512
-hda /home/hostname.img
-cdrom /home/debian-cd.iso
-boot d
-net nic,macaddr=00:16:3E:00:00:01 -net tap
-vnc 0.0.0.0:0

Die virtuelle Maschine startet nun mit einem Prozessor (-smp) und 512 MB Ram (-m). Die erste Platte (-hda) ist unsere Image-Datei, als CD-Rom wurde das ISO der Debian-CD gewählt. Gebootet wird von CD-ROM (d).

Mit den beiden -net Optionen erzeugen wir eine virutelle Netzwerkkarte mit angegebener MAC-Adresse, die im Hostsystem über ein TAP-Interface mit der Bridge br0 verbunden wird. Wir haben dann also kein NAT, sondern das virtuelle System verhält sich über die Bridge so, als wäre es selbst direkt mit dem Netzwerk verbunden.

Mit -vnc wird zuletzt angegeben, dass der Bildschirm der virtuellen Maschine per VNC steuerbar sein soll. Die IP 0.0.0.0 sagt, dass der VNC auf allen IPs des Hostsystems erreichbar sein sollte, mit :0 lege ich den Standardport (5900) fest.

So, nun sollte der Zugriff per VNC über die IP-Adresse des Host-Systems möglich sein:

vncviewer kvm-host:5900

Der Installation der virtuellen Systems sollte damit nichts mehr im Wege stehen. Für den produktivbetrieb sollten jedoch einige Optionen geändert werden:

-boot c

Damit booten wir von Festplatte statt CD-Rom. Die Buchstaben c und d entsprechen übrigens nicht den Windows-Laufwerksbuchstaben, sondern c ist immer Platte, d ist immer CD-Rom. Das a steht übrigens für Floppy (anzugeben mit -fda file) und das n für Network Boot.

-vnc localhost:0

Damit sorgen wir dafür, dass nicht jeder per VNC auf unsere Maschine kommt. Diese hört jetzt nur noch auf 127.0.0.1 und kann somit problemlos sicher und verschlüsselt per SSH-Port-Forwarding angesprochen werden.

-pidfile /var/run/kvm-hostname.pid -daemonize

Damit bleibt der KVM-Prozess nach dem Start der virtuellen Maschine nicht hängen, sondern startet als Daemon im Hintergrund. Durch das PID-File läßt sich der Prozess später auch wieder finden.

Das CD-Rom kann dann für den Produktivbetrieb noch entfernt werden, fertig sieht das dann so aus:

kvm -name Hostname -smp 1 -m 512
-hda /home/hostname.img
-boot c
-net nic,macaddr=00:16:3E:00:00:01 -net tap
-vnc localhost:0
-pidfile /var/run/kvm-hostname.pid -daemonize

Übrigens läßt sich so nicht nur Linux installieren, auch Windows läuft prima unter KVM als Gast.

Bei mehreren Systemen ist zu beachten, dass Name, MAC-Adresse, VNC-Port sowie Name des PID-Files je System eindeutig gewählt werden müssen. Das Windows-System (also 2. virtuelles System) würde in meinem Beispiel zur Installation also so gestartet:

kvm -name Windows -smp 1 -m 512
-hda /home/windows.img
-cdrom /home/windows-cd.iso
-boot d
-net nic,macaddr=00:16:3E:00:00:02 -net tap
-vnc 0.0.0.0:1

So, nun noch viel Spaß beim tüfteln mit KVM :-)


NACHTRAG:Deutsche Tastatur

Bei der VNC-Verbindung gibt es oft Probleme mit der deutschen Tastatur. Das liegt daran, dass das lokale System die Tastencodes bereits in deutsche Zeichen umwandelt, diese per VNC überträgt, das virtuelle System dieser wieder empfängt und in der Annahme, es sind normale Keycodes einer Tastatur, diese wieder in auf Deutsch wandelt. Die Umwandlung findet also doppelt statt.

Es gibt 2 einfache Lösungen hierfür: Entweder das lokale ODER das virtuelle System auf englischer Tastatur laufen lassen. Besser wäre der Parameter ‚-k de‘ beim Start von KVM:

kvm -name [...]
-vnc 0.0.0.0:1
-k de

Russisches Roulette auf Root-Shell Art…

30. Mai 2009 at 10:00

Nachdem es mit ALT Linux nun schon ein russisches Linux gibt, hier die Root-Shell Version von Russisches Roulette:

if [ $[$RANDOM % 6] == 0 ]
then echo "Oh oh..."; rm -rf /
else echo "Next try"; fi

WARNUNG: Das Script erwartet gute Shell-Kenntnisse. Wer die Zeile nicht versteht, sollte sie unter keinen Umständen ausprobieren, denn das Script löscht Daten! Jede Haftung durch den Autor wird abgelehnt, die Benutzung erfolgt auf eigene Gefahr!

Partition verschlüsseln mit LUKS

26. Mai 2009 at 10:00

Mit dm-crypt / LUKS lassen sich unter Linux Festplatten oder Partitionen verschlüsseln. Die Details sind auf Wikipedia zu finden, dieser Artikel soll zeigen, wie einfach es einsetzbar ist.

Wir gehen von einer normalen Debian Lenny installation aus. Ich habe sda in 3 Partitionen unterteilt: Swap (2 GB), Root-FS (10 GB) und /home (Rest). Die dritte Partition werde ich verschlüsseln.

Zuerst installieren wir die Software und laden das nötige Kernel-Modul. Dies ist beim Einrichten einmalig manuell nötig, beim späteren Öffnen des Containers wird das Modul automatisch geladen:

apt-get install cryptsetup
modprobe dm_crypt

Nun starten wir die Einrichtung:

cryptsetup luksFormat /dev/sda3

Mit luksOpen öffnen wir den verschlüsselten Bereich. Dadurch entsteht ein neues Gerät namens /dev/mapper/{name} welches das „geöffnete“ /dev/sda3 repräsentiert, jedoch in nichtverschlüsselter Form. Wir benutzen also künftig /dev/mapper/{name}, wobei alles, was wir dorthin speichern transparant verschlüsselt und nach /dev/sda3 geschrieben wird.

cryptsetup luksOpen /dev/sda3 private

Wir haben der Partition also nun den Gerätenamen ‚privat‘ gegeben, daher finden wir unsere lesbare „Partition“ nun unter /dev/mapper/private. Nun formatieren wir die Partition:

mkfs.xfs -L sda3-priv /dev/mapper/private

Fertig, schon kann die Partition gemountet und genutzt werden:

mount /dev/mapper/private /home

Was ich an dieser Stelle gerne empfehle ist das vollständige Überschreiben der Festplatte. Beim luksFormat wird der Bereich nämlich nicht überschrieben, es wird nur der leere Index angelegt. Die zuvor unverschlüsselt gespeicherten Daten sind also noch rekonstruierbar.

Das „Ausnullen“ (Überschreiben mit lauter 0x00 Bytes) vermeide ich hier, da ein Angreifer sonst verschlüsselte und unverschlüsselte Daten großer Teile der Platte kennen könnte und somit gezielt nach dem Schlüssel suchen könnte. Daher benutze ich hier /dev/urandom:

dd if=/dev/urandom of=/home/fillup.dat bs=1M
rm /home/fillup.dat

Eine interessante Sache übrigens: Das Füllen mit Zufallsdaten könnte theoretisch auch vor dem luksFormat direkt auf /dev/sda3 erfolgen, man könnte sogar annehmen, dass dies schneller geht, weil die Zufalldaten dann nicht verschlüsselt geschrieben werden müßten. Da die Verschlüsselung jedoch die Entropie der Zufallszahlen ganz vewaltig in die Höhe treibt, geht das Erzeugen von Zufallszahlen beim Überschreiben des gecrypteten Bereiches in der Tat schneller als beim Überschreiben der Platte sda3.

Meine Messwerte:

Überschreiben von /dev/sda mit /dev/urandom: 5.4 MBit/s
Datei im XFS-Dateisystem von /dev/urandom anlegen, welches als /dev/mapper/private eingehängt ist und die Daten beim Schreiben auf /dev/sda verschlüsselt: 6.0 MBit/s

So, um die Partition nach dem Entmounten wieder zu „schließen“, also das Mapper Device wieder zu entfernen, damit nicht mehr auf die Daten zugegriffen werden kann, wird das Kommando luksClose genutzt:

umount /dev/mapper/private
cryptsetup luksClose private

Durch einen Reboot ist das Laufwerk übrigens auch geschlossen, wenn also jemand mit lokalen Zugang zum PC kein Passwort hat, wird er künftig keine Daten aus /home mehr auf dem Rechner finden, denn selbst ein Reboot mit init=/bin/bash ist nun wirkungslos.

Fertig ist das streng geheime Home-Verzeichnis – was übrigend auch mit jedem anderen Verzeichnis klappt – zumindest solange es kein System-Verzeichnis ist, welches zum Booten schon benötigt wird.

TIPP: Ein Blick ins Manual von cryptsetup ist übrigens sehr zu empfehlen. Hier wied auch verraten, wie man mit den luks*Key Kommandos mehrere Passwörter anlegen (z.B. für mehrere Leute, jeder hat SEIN Passwort) oder wie man mit Key-Files (z.B. auf dem USB-Stick) arbeiten kann. Auch Scripting ist dank isLuks und luksUUID problemlos möglich…