kvm虚拟机磁盘镜像加密

一、qcow2的aes加密

低版本的qemu能够支持对qcow2文件进行aes加密的方式,例如对一个已经存在的磁盘文件test.qcow2,可以将其转换为经过加密的qcow2文件。

qemu-img convert -O qcow2 --object secret,id=sec0,data=123456 -o encryption=on,encrypt.key-secret=sec0 -f qcow2 test.qcow2 fw-encry.qcow2

但是这种方式在现在版本的qemu中已经无法支持了,如果将这个磁盘配置到虚拟机中,启动虚拟机会报出错误,不建议使用这种加密方式。

二、使用luks对磁盘进行加密

创建一个luks的加密磁盘

qemu-img create -f luks fw.luks 1G --object secret,data=123456,id=sec0 -o key-secret=sec0

创建一个密钥配置文件

<secret ephemeral='no' private='yes'>
<description>Super secret name of my first puppy</description>
<usage type='volume'>
    <volume>/home/fw.luks</volume>
</usage>
</secret>

根据配置文件生成密钥uuid文件

virsh secret-define secret.xml

生成密钥

printf %s "123456" | base64

virsh secret-set-value dc057b2b-6a7d-4dba-b76e-37a458448765 $MYSECRET

密钥和密钥uuid文件存放在/etc/libvirt/secrets目录中

修改虚拟机的配置文件

<disk type='file' device='disk'>
  <driver name='qemu' type='raw'/>
  <source file='/home/fw.luks'/>
  <target dev='vdc' bus='virtio'/>
  <encryption format='luks' engine='qemu'>
    <secret type='passphrase' uuid='9ad18f71-2cc4-4e41-a613-15e4ac4fd5fb'/>
  </encryption>
  <address type='pci' domain='0x0000' bus='0x00' slot='0x0a' function='0x0'/>
</disk>

这样启动虚拟机后可以直接使用经过luks加密的磁盘,如果在虚拟机的配置文件中去掉了encryption字段,那么在虚拟机内部将无法直接使用加密磁盘,除非强制进行格式化。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

aolitianya

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值