Разрешить виртуальной машине в gnome-боксах доступ к веб-серверу на хосте

Вот мой обходной путь для Debian, учитывая ошибку, упомянутую выше @sebasth.

Мои настройки немного отличаются. У меня есть зашифрованный корневой раздел и куча рейдовых дисков. Для меня мне пришлось добавить опцию initramfs в crypttab:

<target>      <source>         <keyfile>      <options>
part1_crypt   /dev/disk/...    crypt_disks    plain,cipher=aes-xts-plain64,keyscript=decrypt_keyctl,initramfs
part2_crypt   /dev/disk/...    crypt_disks    plain,cipher=aes-xts-plain64,keyscript=decrypt_keyctl,initramfs

Это сообщает обновлению -initramfs, что я хочу смонтировать эти записи crypttab в initramfs. Я проверил свой crypttab, запустив

cryptdisks_start part1_crypt
cryptdisks_start part2_crypt

Обратите внимание, что мои рейд-диски представляют собой обычный dm -crypt. Это означало, что я не мог использовать метод ключевого файла luks, который работает с ошибкой ключевого скрипта systemd. Для обычного dm -crypt мне пришлось бы хранить парольную фразу в виде открытого текста.

Перед запуском update-initramfsнеобходимо установить пакет keyutils и смонтировать зашифрованные диски; иначе он выдаст ошибки.При сборке initramfs мне пришлось искать следующие строки:

update-initramfs -u -v | grep 'keyctl'

, который показал следующие два файла:

/bin/keyctl
cryptkeyctl

добавляется в файл initramfs.

Наконец, мне пришлось отключить systemd для обработки моего crypttab, чтобы справиться с ошибкой, упомянутой выше :systemd не поддерживает опцию keyscript в crypttab. Для этого я добавил параметр ядра

GRUB_CMDLINE_LINUX_DEFAULT="quiet luks.crypttab=no"     

в /etc/default/grub и запустил update-grub. systemd теперь игнорирует crypttab, а все зашифрованные разделы загружаются в файл initramfs.

Поскольку у меня есть зашифрованный корневой раздел, похоже, что cryptroot не кэширует мой ключ. Это означает, что я должен ввести свой пароль дважды; один для корневого раздела и один раз для моего массива рейдов.

1
05.03.2020, 04:38
2 ответа

К сожалению,ящики gnome -(, как и большинство программного обеспечения "gnome" ), очень ограничены и не допускают никакой настройки. Лучше всего использовать KVM напрямую (, что является примитивным графическим интерфейсом для gnome -box ), или использовать другие решения, такие как Virtualbox и т. д.

0
28.04.2021, 23:21

GNOME Boxes использует QEMU под капотом. По умолчанию он «эмулирует» сеть для гостя, где он просто «пропускает» через гостя те же возможности доступа в Интернет, что и хост. Доступ к самому хосту можно получить по IP-адресу шлюза по умолчанию, который по умолчанию равен 10.0.2.2. Гость должен иметь доступ к ресурсам локальной сети, к которой подключен хост, если сам хост может получить к ним доступ.

Скорее всего, ваш веб-сервер настроен так, что вы не можете получить доступ к веб-серверу с хоста по IP-адресу хоста в локальной сети, но вы можете получить к нему доступ с помощью локального хоста по адресу 127.0.0.1. Если это так, вы должны иметь доступ к этому веб-серверу по 10.0.2.2 в гостевой системе, но вы не сможете получить доступ к хосту из гостя по IP-адресу хоста в локальной сети хоста, потому что сам хост не может этого сделать.

0
28.04.2021, 23:21

Теги

Похожие вопросы