zoukankan      html  css  js  c++  java
  • Archives: 2013/6

    OpenStack环境搭建

    这一步有两个选择:

    1. 一种就是正统的真实搭建,所有都按生产环境来部署,费时费力。
    2. 还有一种就是官方推荐的一键安装DevStack,直接安装最新的版本,体验最新的特性。

    至于如何选择,就看需求。当时我选择了DevStack,因为本身只是去实现个功能,这个就完全满足了。安装有点费时,默认会安装在 /opt/stack/ 下面,里面还有个devstack的目录,一般在这里启动,停止DevStack。官方没有自带重启 DevStack 的各种服务,不过高手自在民间,于是有外国有人写了重启的脚本。Restarting DevStack
    所有的都OK了,然后访问服务器地址,就能看到Horizon了,账号admin,密码在服务器启动的时候,最后的地方会有提示,当然也就是你安装DevStack的时候输入的。

    卷加密

    环境OK了,接下来研究卷加密。google了下LVM加密相关的内容,发现了Linux下面用cryptsetup就能够实现卷加密的功能,这个可以通过apt-get来获取,只有几百KB。它把LVM加密过后必须要输入正确的密码才能mount使用,否者就无法挂载,自然也就不能查看里面的内容。操作的对象为LVM,所以需要事先创建好LVM,如何创建LVM看这里

    cryptsetup LUKS加密步骤如下(假设LVM名为:lvm1, VG名为:vgtest):

    大专栏  Archives: 2013/6>
    1
    2
    cryptsetup luksFormat /dev/vgtest/lvm1

    解密,并使用:

    1
    2
    3
    4
    5
    6
    7
    cryptsetup luksOpen /dev/vgtest/lvm1 encryptLVM
    #回车后,要求输入刚才加密时设置的密码,正确则会创建一个Device-Mapper文件,/dev/mapper/encryptLVM,错误则无法生成,也就无法挂载使用。
    #格式化系统,并挂载使用
    mkfs.ext3 /dev/mapper/encryptLVM
    mkdir /mnt/crypt
    mount /dev/mapper/encryptLVM /mnt/crypt

    卸载设备:

    1
    2
    umount /mnt/crypt
    cryptsetup luksClose /dev/mapper/encryptLVM

    如果要再使用的话,只需要再luksOpen,然后mount就可以了,不需要再luksFormat了。

    整合到DevStack

    加密和解密过程发生在LVM的attach和detach过程中,所以只需要在/nova/virt/libvirt/volume.py中的相关部分加上cryptsetup的加密,解密和关闭操作就可以实现LVM加密的功能,这部分就看个人怎么实现了。具体的实现代码可参考Add encryption support for volumes


  • 相关阅读:
    Help-C#-属性-生成事件:预先生成事件和后期生成事件
    小说-长篇小说:《追风筝的人》
    散文-笔记:《皮囊》
    小说-励志:《妥协的力量》
    ons.ONSFactory.cs
    ons.ONSFactoryAPI.cs
    ons.ONSFactoryPorperty.cs
    System.Object.cs
    ons.MessageOrderListener.cs
    ons.MessageLisenter.cs
  • 原文地址:https://www.cnblogs.com/lijianming180/p/12366742.html
Copyright © 2011-2022 走看看