luks加密kvm虚拟机磁盘的实现
在libvirt 4.5版本之前,除了luks加密之外,还支持qcow加密的。qcow磁盘加密。
qemu-img convert -O qcow2 --object secret,id=sec0,data=123456 -o encryption=on,encrypt.key-secret=sec0 -f qcow2 test.qcow2 fw-encry.qcow2
加密格式default和qcow可能不再用于创建加密卷。在 QEMU 中使用 qcow 加密卷在 QEMU 2.3 中开始逐步淘汰。
下面还是主要来介绍怎么使用luks来实现磁盘加密吧 将现有的虚拟机磁盘转为加密的磁盘,如果直接创建加密磁盘的新虚拟机不需要执行第二步转换磁盘的操作。
- 创建大小为20G的luks空磁盘。
qemu-img create -f luks --object secret,data=123,id=sec0 -o key-secret=sec0 fw.luks 20G
- 将要加密的qcow2磁盘转换为luks磁盘,目标磁盘不存在将无法转换。
qemu-img convert --target-image-opts \
> --object secret,data=123,id=sec0 -f qcow2 fw.qcow2 -n \
> driver=luks,file.filename=fw.luks,key-secret=sec0
- 创建一个secret xml文件,不添加UUID会自动生成。
vim volume-secret.xml
<secret ephemeral='no' private='yes'>
<uuid>92f35b9e-c845-47e1-b5a6-f2036a706866uuid>
<description>Super secret name of my first puppydescription>
<usage type='volume'>
<volume>/home/kvm/images/fw.luksvolume>
usage>
secret>
- 定义secret
产生的secret以及base64的密码在/etc/libvirt/secrets/中存在。
virsh secret-define volume-secret.xml
- 给secret设置密码值。
# MYSECRET=`printf %s "123" | base64`
# virsh secret-set-value dc057b2b-6a7d-4dba-b76e-37a458448765 $MYSECRET
Secret value set
- 编辑虚拟机disk段加入secret的字段。
<disk type='file' device='disk'>
<driver name='qemu' type='raw'/>
<source file='/home/kvm/images/fw.luks'/>
<target dev='vda' bus='virtio'/>
<encryption format='luks'>
<secret type='passphrase' uuid='dc057b2b-6a7d-4dba-b76e-37a458448765'/>
encryption>
<address type='pci' domain='0x0000' bus='0x00' slot='0x08' function='0x0'/>
disk>
对于卷创建,可以指定用于加密 luks 卷的加密算法。可以为此目的提供以下两个可选元素cipher和ivgen。支持哪些算法取决于管理程序。使用 qemu-img 创建卷时,存储驱动后端使用的默认算法是 'aes-256-cbc',使用 'essiv' 生成初始化向量,使用 'sha256' 哈希算法生成密码和初始化向量。官网例子,只做参考。
<volume>
<name>twofish.luksname>
<capacity unit='G'>5capacity>
<target>
<path>/var/lib/libvirt/images/demo.lukspath>
<format type='raw'/>
<encryption format='luks'>
<secret type='passphrase' uuid='f52a81b2-424e-490c-823d-6bd4235bc572'/>
<cipher name='twofish' size='256' mode='cbc' hash='sha256'/>
<ivgen name='plain64' hash='sha256'/>
encryption>
target>
volume>
之后启动虚拟机就可以了。
virsh start vm
如果想把加密的磁盘拷贝到其他宿主机上使用,直接执行上面的创建secret之后的操作就可以了。
注意:设置的密码一定要与之前宿主机定义的密码一样。
如果我们把虚拟机加密引导磁盘的encryption字段去掉,不在虚拟化层进行解密,会怎么样呢,会找不到磁盘引导。
<encryption format='luks'>
<secret type='passphrase' uuid='dc057b2b-6a7d-4dba-b76e-37a458448765'/>
encryption>
如果数据盘不在虚拟化层解密,将不能直接挂载。
- 加密后不能直接挂载
- 加密后硬盘丢失也不用担心数据被盗
- 加密后必须做映射才能挂载
LUKS 也是一种基于 device mapper(dm) 机制的加密方案。如果要使用加密后的分区,就必须对加密后的分区做一个映射,映射到 /dev/mapper 这个目录下。映射完成之后,我们也只能挂载这个映射来进行使用,并且在做映射的时候还需要输入加密分区的加密密码。我们使用Cryptsetup工具对数据盘做映射,映射文件将放到 /dev/mapper 目录中。需要输入之前磁盘加密的密码。
cryptsetup luksOpen /dev/vdb fw
kvm使用ceph rbd磁盘加密
定义secret
- 生成secret
所有ceph节点都要执行 生成secret。
cd /etc/libvirt/qemu
cat > secret.xml <<EOF
<secret ephemeral='no' private='no'>
<usage type='ceph'>
<name>client.libvirt secretname>
usage>
secret>
EOF
- 定义secret,生成的id号要记下来。
root@node1:/etc/libvirt/qemu# virsh secret-define --file secret.xml
Secret 01a0ba00-f277-48bb-b937-9001ec91f53e created
root@node2:/etc/libvirt/qemu# virsh secret-define --file secret.xml
Secret 533b5d06-0525-4da3-bddf-907f70c0a31b created
root@node3:/etc/libvirt/qemu# virsh secret-define --file secret.xml
Secret 1740698e-abb9-4502-b801-1ede074f1ce1 created
- 获取client.libvirt密钥并将密钥字符串保存到文件中。
三台都执行下面的命令。
ceph auth get-key client.libvirt | tee client.libvirt.key
- 设置secret的密码。
root@node1:/etc/libvirt/qemu# virsh secret-set-value --secret 01a0ba00-f277-48bb-b937-9001ec91f53e --base64 $(cat client.libvirt.key)
Secret value set
root@node2:/etc/libvirt/qemu# virsh secret-set-value --secret 533b5d06-0525-4da3-bddf-907f70c0a31b --base64 $(cat client.libvirt.key)
Secret value set
root@node3:/etc/libvirt/qemu# virsh secret-set-value --secret 1740698e-abb9-4502-b801-1ede074f1ce1 --base64 $(cat client.libvirt.key)
Secret value set
- 编辑虚拟机配置文件。
<devices>
<emulator>/usr/bin/kvm-spiceemulator>
<disk type='network' device='disk'>
<driver name='qemu' type='raw'/>
<auth username='libvirt'>
<secret type='ceph' uuid='01a0ba00-f277-48bb-b937-9001ec91f53e'/>
auth>
<source protocol='rbd' name='libvirt-pool/fw-system'>
<host name='node1' port='6789'/>
<host name='node2' port='6789'/>
<host name='node3' port='6789'/>
source>
<target dev='vdb' bus='virtio'/>
<address type='pci' domain='0x0000' bus='0x00' slot='0x07' function='0x0'/>
disk>
启动虚拟机
定义并启动虚拟机
virsh define vm.xml
virsh start vm