# Proxmox-Cluster mit Ceph ## Basissetup 1. Proxmox installieren (mit ZFS) 2. Proxmox-Root verschlüsseln [^1] 1. System von einem externen Medium mit ZFS-Support starten (z.B. Ubuntu oder im Proxmox-Installer ++ctrl+alt+f3++ drücken, das ist jedoch sehr unkomfortabel). 2. In der Shell folgende Schritte ausführen: ``` bash # Aktuellen Root-Pool importieren zpool import -f rpool # Einen Snapshot erstellen zfs snapshot -r rpool/ROOT@copy # Ein temporäres Dateisystem aus dem Snapshot erzeugen zfs send -R rpool/ROOT@copy | zfs receive rpool/copyroot # Das alte Dateisystem löschen zfs destroy -r rpool/ROOT # Ein neues Dateisystem mit aktivierter Verschlüsselung erstellen zfs create -o encryption=on -o keyformat=passphrase rpool/ROOT # Die Dateien vom temporären in das neue Dateisystem kopieren zfs send -R rpool/copyroot/pve-1@copy | zfs receive\ -o encryption=on rpool/ROOT/pve-1 # Den Mountpoint des neuen Dateisystems setzen # Falls dies hängt, das System booten, im initramfs den Pool # importieren und dort den Mountpoint setzen. Danach weiter # wie beschrieben. zfs set mountpoint=/ rpool/ROOT/pve-1 # Prüfen, dass alles verschlüsselt ist zfs get encryption # Das temporäre Dateisystem löschen zfs destroy -r rpool/copyroot/pve-1@copy zfs destroy -r rpool/copyroot # Den Pool wieder exportieren zpool export rpool ``` 3. System neustarten 3. System updaten 1. Packagelists anpassen ``` bash # No-Subscription Repo anlegen echo "deb http://download.proxmox.com/debian/pve\ bullseye pve-no-subscription" >\ /etc/apt/sources.list.d/pve-no-subscription.list # Enterprise-Repo löschen rm /etc/apt/sources.list.d/pve-enterprise.list ``` 2. Updaten ``` bash apt update apt full-upgrade ``` 4. SSH einrichten 1. SSH-Keys hinterlegen (```/root/.ssh/authorized_keys```) 2. SSHD-Konfiguration anpassen (```/etc/ssh/sshd_config```) ``` bash # Port ändern (Port 22 wird weiterhin benötigt für die # Clusterkommunikation, kann aber später mit Firewallregeln # auf die betroffenen Hosts beschränkt werden. Port 1412 Port 22 # Root-Login nur mit Key PermitRootLogin prohibit-password # Passwort-Login verbieten PasswordAuthentication no # TCP-Forwarding (Tunnel) erlauben AllowTcpForwarding yes # X11-Weiterleitung verbieten X11Forwarding no ``` 5. Remote-Unlock aktivieren 1. dropbear-initramfs installieren (``` apt install dropbear-initramfs```) 2. initramfs mit fester IP ausstatten (```/etc/initramfs-tools/initramfs.conf```) ``` bash IP=192.168.1.10::192.168.1.1:255.255.255.0::enp2s0:off ``` 2. dropbear konfigurieren (```/etc/dropbear-initramfs/config```) ``` bash DROPBEAR_OPTIONS=-p1412 ``` 3. Keys für dropbear hinterlegen ``` bash # Autorisierte Schlüssel hinterlegen cp /root/.ssh/authorized_keys /etc/dropbear-initramfs # Hostkeys konvertieren rm /etc/dropbear-initramfs/*_key cd /etc/ssh for file in ssh_host_*_key; do echo Konvertiere $file cp $file /tmp/$file ssh-keygen -m PEM -p -f /tmp/$file newfile=${file/ssh_host/dropbear} newfile=${newfile/key/host_key} dropbearconvert openssh dropbear /tmp/$file /tmp/$newfile mv /tmp/$newfile /etc/dropbear-initramfs/ rm /tmp/$file done # Ramdisk updaten update-initramfs -u ``` 6. Datenset verschlüsseln !!! info Die Datenpartition wird mit einem Key verschlüsselt, der im Dateisystem des Servers liegt. Dieser ist durch die Verschlüsselung des Root-Sets geschützt, wenn der Server ausgeschaltet ist, ist jedoch prinzipiell lesbar, wenn der Server läuft. Die Rechte des Keyfiles sind konservativ gesetzt (Zugriff nur für root) dennoch bleibt dies eine Abwägung zwischen Komfort und Sicherheit. Besser wäre eine spezifische Key-Partition, die nach dem Booten wieder gesperrt würde. Dies ist bei Nutzung von Ceph jedoch ohnehin nicht möglich, da die Keys für Ceph im Root-Dateisystem der Monitore liegen und verfügbar sein müssen. !!! tip Optional: Insbesondere bei Clustereinrichtung sollte in Proxmox der Storage (local-zfs) gelöscht und nach der Verschlüsselung ein passender neuer angelegt werden, der der Storage-ID im Cluster entspricht. ``` bash # Key generieren dd if=/dev/urandom of=/root/local.key bs=32 count=1 chmod 600 /root/local.key # Datenset löschen zfs destroy -r rpool/data # Neues, verschlüsseltes Datenset anlegen zfs create -o encryption=on -o keyformat=raw \ -o keylocation=file:///root/local.key rpool/data # Dienst zum Unlock beim Systemstart anlegen cat > /etc/systemd/system/zfs-load-key.service < client. # ... ceph fs authorize cephfs client.daniel / rw ``` 2. Den angezeigten Key in eine Datei auf dem Client kopieren 3. Vom Client aus mounten ``` bash mount.ceph :/ /mnt -o name=daniel,secretfile=ceph.key ``` 4. Oder in der /etc/fstab eintragen: ``` ,,:/ /mnt/cephfs/ ceph name=,secretfile=,noatime,_netdev 0 0 ``` Sehr viele weitere Einstellungen und sehr differenzierte Berechtigungen sind möglich. Siehe [Client-Auth](https://docs.ceph.com/en/latest/cephfs/client-auth/). ### VM-Disk vs. gemountetes CephFS Man kann statt eine VM-Disk anzulegen auch ein CephFS direkt mounten. Dies hat verschiedene Vor- und Nachteile. | Eigenschaft | Disk | Mount | | ---------------------------------------------- | --------------------------------- | --------------------------------- | | einfachere Einrichtung | :material-check-circle:{ .green } | :material-close-circle:{ .red } | | Backup in Proxmox möglich | :material-check-circle:{ .green } | :material-close-circle:{ .red } | | als Systemlaufwerk nutzbar | :material-check-circle:{ .green } | :material-close-circle:{ .red } | | Nutzung von verschiedenen Clients gleichzeitig | :material-close-circle:{ .red } | :material-check-circle:{ .green } | | "unbegrenztes" Wachstum | :material-close-circle:{ .red } | :material-check-circle:{ .green } | | geringfügig höhere Geschwindigkeit | :material-close-circle:{ .red } | :material-check-circle:{ .green } | ## Fußnoten [^1]: Native ZFS-Verschlüsselung mit Proxmox: [Quelle](https://gist.github.com/yvesh/ae77a68414484c8c79da03c4a4f6fd55)