Как правильно сделать загрузочную флешку с виртуальной машиной внутри?
Приветствую всех! Сразу скажу, что являюсь, мягко говоря, любителем в данных темах и вопросах. Имеется ноутбук, имеется юсб-флешка. Задача, грузиться с нее через биос или загрузочное меню. Также необходимо будет установить на флешку виртуалбокс (например). Я плохо знаком с виртуальными машинами (видел только у знакомого на компе). Я не пойму, можно ли установить виртуалку сразу на флешку и затем загружаться с нее через биос? Или для начала всё же необходимо установить на флешку ОС, а только потом уже в нее саму виртуалку? спасибо
Ссылки
[link1] https://tails.boum.org/doc/first_steps/persistence/index.en.html
[link2] http://www.ubuntu.com/download/desktop/create-a-usb-stick-on-windows
[link3] https://www.pgpru.com/comment81472
[link4] https://www.pgpru.com/comment68237
[link5] https://en.wikipedia.org/wiki/Qubes_OS
[link6] https://www.pgpru.com/forum/unixlike/vozmozhnostjvstraivanijatrojanavdistributiv
[link7] http://theinvisiblethings.blogspot.de/2013/12/qubes-r2-beta-3-has-been-released.html
нет да
З.Ы. На флешке можно хранить файл виртуалки, но не каждая виртуалка позволяет подключать флешку, к тому же с флешки может дико тормозить.
1) Можно взять флешку, усб гигабайт 16, 8 хватит, но в притык.
2) Скачать и установить на хард диск машины, на которой будет кухня для этой флешки, дистрибутив Debian.
Если Вы не специалист в Debian, даю подсказку, установка ни чем не отличается от Windows, такое же графическое меню, такая же логика, всё время долбить кнопку "Ok" или "Далее".
3) В Debian, установить пакет live-boot.
4) Live-boot позволяет собирать img или iso для флэшки или диска ( cd/dvd ), с любыми boot-настройками, в том числе с виртуальной машиной внутри.
Итак, сборка (Внимательно курим ман-пэйдж `man lb` ( почему? потому-что все флаги, опции, настройки могут поменяться в любой момент, пакет в альфа стадии разработки )):
Опция binary-images usb-hdd говорит о том, что соберётся img для флэшки. Далее, его через `dd` заталкиваем прямо на флэшку.
sdb – это адрес флэшки.
5) reboot, заходим в bios, `primary boot device` устанавливаем в положение `usb-drive`. Сохранить настройки, exit.
6) Загружаемся с флэшки, видим как всё свистит. ( Скорость отклика такой сборки будет в 100-700 раз быстрее, чем обычная инсталяция Debian, на хард-драйв. Почему? Потому что, сдесь присутствует опция bootappend-live toram, далее, либо берём машину потолще, с RAM 8GB-16GB, либо убираем эту опцию, потому что никакая виртуальная машина не будет весить маленько. )
7) Заходим обратно на Debian-кухню, где пересобираем пакет live-boot, но уже с дополнительными пакетами, такими как virtual-box и все его зависимости. Образ виртуальной машины для virtual-box, кладём в extra-files директорию, её live-boot запечатает акурательно прямо в образ для флэшки.
В этот раз usb-img получится как раз гигабайт так 8. `dd` заталкивает образ в флэшку, reboot.
8) Далее тюнинг, пока всё не будет откликаться так как надо.
В итоге получится usb-drive, с инсталированным Debian, который переносится в память при загрузке, т.е. после загрузки usb-drive можно вынимать, избегая при этом любых заражений исходной системы, любыми сетевыми червями.
После того как загрузка в память прошла успешна, и система начала от скорости свистеть, включение virtual-box тоже может быть установлено в автоматический режим, хотябы средствами `/.config/autostart`.
Виртуальная машина, например с `Windows XP`, должна быть заранее настроена и подготовлена к работе.
Получится такая матрёшка:
На мощных машинах, как последние Mac, или Oem геймерская сборка с 16Gb Ram и современными CPU, Windows XP будет откликаться так же как в начале тысячилетия, во времена терактов 11 сентября, на машинах того времени.
Спасибо вам за ответы. Второй ответ, увы, не для моих мозгов и познаний. Но наверняка кому то будет очень полезен. Мне бы что попроще сейчас...
А как бы вы сделали в моем случае? Как будет лучше? Ведь, если загрузить ноут и затем воткнуть флешку с файлом виртуалки, поработать через нее, то потом на основной оси остаются где то в логах следы пребывания этой флешки в ноуте? Это конечно не смертельно, но все же... А если после почистить ноут прогой CCleaner, то это должно же помочь стереть эти следы?
И чем бы вы посоветовали заменить флешку для этих процедур? Ведь это достаточно недолговечный носитель, насколько я понимаю. И как вы сказали, будет глючить и тормозить... Есть какие то компактные по размерам аналоги?
Вы не сказали зачем это все вам надо. Может вам достаточно будет LiveCD с Линуксом или загружаемый с флешки дистрибутив, их можно скачать в готовом виде. Или может вам надо Tails. Посмотрите темы форума в "Практическая безопасность" и "Анонимность в Интернет".
Не вдаваясь в подробности... Нужно не оставляя следов на основной оси ноутбука, работать с переносного накопителя (желательно, компактных размеров, CD-диски не приветствуются). Этот накопитель зашифровать (например, TrueCrypt, я еще не решил) после того, как с него можно будет начинать работать. Остается выбрать, как сделать безопасней и в тоже время "без гемороя" (я – простой ламер, всю жизнь имевший дело с виндой, и не имеющий огромного желания к изучению никсов)... Просто поместить на юсб-носитель файл виртуалки или же создать полноценное загрузочное устройство (с виртуалкой или без нее внутри)? В первом варианте, как я понимаю, остаются следы пребывания устройства в ноутбуке (но не более, т.к. все изначально зашифровано), что не очень желательно. А во втором варианте, вроде, все чисто. Одним словом, стоит ли проделывать дополнительную работу, создавая загрузочное устройство с виртуалкой внутри или достаточно просто поместить на накопитель файл виртуалки (как вы сказали выше) и работать с него, каждый раз подчищая основную ось CCleaner?
п.с. как то так, не судите строго. пожалуйста.
https://tails.boum.org/
Почитайте документацию, это просто и как раз то, что вам нужно. Вам, наверное, понадобится encrypted persistence[link1]. Вам. наверное, понадобится простой способ залить OS на флешку. Под винду это Pen drive[link2].
Tails — с одной стороны, чисто для ламеров, а с другой — сделано серьезно и хорошо, самая известная вещь из аналогов, с приличной репутацией.
@Гость (19/07/2014 20:29), а нахрена тебе виртуалка если ты уже бутишься с носителя?
Если ты бутишься с носителя(флэшки), то на ноутбуке уже следов не останется, можешь винт отключать физически, всё равно загрузишься с флэшки.
Если ты загрузился с флэшки, и винт с основной системой при этом подключен, ты его можешь не монтировать. – Опять нет следов.
Спасибо большое. Щас буду разбираться
Это то я понял. Вопрос уже стоял в том, создавать ли этот загрузочный носитель или просто кинуть виртуалку на флеху и всё...
Так бы никогда и не узнал. Хорошо, что Debian позволяет многого не знать и использовать всё как *цать лет назад.
Если в системе нет каких-либо автомаунтов, определителей железа и прочих наворотов, помогающих всё время долбить кнопку "Ok" или "Далее", то да.
<offtopic>
А вот как внедрят systemd в следующем релизе, и начнётся...
</offtopic>
Tails под ваши требования не подходит. Если вы хотите именно виртуалку, то, увы, это пока не реализовано в Tails. Под ваши требования подходит: установить на внешний носитель Debian с полнодисковым шифрованием (делается из инсталлятора); далее в нём можно установить какую-нибудь виртуалку как обычный пакет и настроить, с сетью (опасным для анонимности образом) работать только из-под гостевой ОС. В качестве носителя рекомендую взять внешний USB HDD, хотя при ослаблении ряда требований и тонкостей можно воспользоваться и USB SSD.
Ещё под ваши требования, возможно, подходит Qubes — она на виртуалках, но я не знаю, как там реализована амнезия. Поидее, там должен быть лёгкий способ создавать и удалять гостевые ОС. В любом случае, придётся поковыряться.
Зловред сольёт инфу о железе в АНБ, и что тогда делать? Выкидывать железо? Палиться каждый раз с этим железом на таможне? Бояться, что его найдут при обыске? Никогда более не грузить на нём ОС, не предназначенную для анонимности?
+1
А что значит "опасным для анонимности образом"? А если закрыться всемогущим Тором? Или вы что то другое имели ввиду?
Имелось в виду, что программы, использующие Tor и пишущие опасные данные на диск, должны быть запущены в гостевых ОС, а сам Tor/VPN/провайдерские настройки должны быть на хостовой ОС — это простейшая конфигурация. Если вас взломают, злвред получит права гостевой ОС, но под ней он не пробьётся к железу и не выйдет в сеть. Даже local root ему поидее не позволит это сделать. После работы файлы с гостевой ОС можно скопировать в другое место, а саму ОС грохнуть и восстановить её чистую копию с бэкапа. В этом случае, даже если было заражение, оно будет уничтожено — новый сеанс связи будет из-под чистой гостевой. Подробней обсуждалось тут[link4].
Что такое Qubes? И где взять дистрибутив Debian? чистый, без "закладок" и неглючной сборки
Я думал, что всё ещё демо-концепт, а она активно развивается[link5].
Не до конца потерявшее актуальность обсуждение[link6].
эта опция работает при мин RAM-8Gb? если ДА, то высказывание "будет в 100-700 раз быстрее, чем обычная инсталяция Debian" не является справедливым.
Причем при таких требованиях к RAM, сборка не будет универсальной. другими словами, поищи еще такую машину или ноут или ценник будет угрюмый.
манов "как установить гипервизор в tails" ни разу в сети не встречал. сам пробовал, с лету не получилось и забросил.
лично устанавливал. угрюмо работает. медленно. Винду в качестве гостя установить не удасться, хотя упоминается о такой возможности.
проект весьма интересен, имхо при полнодисковом шифровании на самом компе, а не на внешнем носителе.
что-то подобное можно проделать с гипервизором Xen. его можно приспокойно установить на debian и потом запускаться в xen-режиме.
здесь[link7] говорится о Винде в Qubes.
ЗЫ настоятельно рекомендуется изучить мин требования ) https://wiki.qubes-os.org/wiki/SystemRequirements