Виртуальные машины — удалённая работа в Москве
Дата: 2025-10-07
Детали
Регион
Москва
Метро
Калужская
Стоимость
договорная
Дата публикации
2025-10-07
Описание
Настроить. Текущая ОС: Windows. Количество виртуальных машин: 1 шт. Техническое задание Система «Быстрый блок» для ESXi-сервера с виртуальными машинами 1. Общая идея Система должна обеспечивать мгновенную блокировку виртуальных машин (ВМ), работающих на VMware ESXi 8.0.3, при угрозе физического изъятия или несанкционированного доступа. Блокировка реализуется через шифрование управляющих файлов ВМ, что делает их запуск невозможным. При снятии угрозы обеспечивается обратная процедура дешифрования и восстановление работы ВМ. 2. Сценарий работы 1. Возникает угроза изъятия сервера или доступа посторонних лиц. 2. Администратор активирует систему «Быстрый блок» одним из способов: * аппаратная кнопка на Raspberry Pi, * защищённая команда с VPS, * Telegram-бот с двухфакторной авторизацией. Система выполняет: * немедленное выключение всех виртуальных машин, * шифрование управляющих файлов (VMX, VMDK-дескрипторы и др.), * сохранение ключей только в памяти, * выключение ESXi. Сервер остаётся непригодным к эксплуатации, пока не выполнена обратная процедура. 3. Время реакции * 15–20 секунд на полную процедуру блокировки, независимо от размеров ВМ. * Восстановление занимает до 15 минут (дешифрование и проверка файлов). 4. Восстановление 1. При снятии угрозы запускается процедура дешифрования. 2. Все зашифрованные управляющие файлы ВМ восстанавливаются. 3. Через ~15 минут ВМ готовы к запуску. 5. Способы активации 5.1 Аппаратная кнопка (Raspberry Pi) * Модель: Raspberry Pi 4B или Zero 2 W. * ОС: Raspberry Pi OS Lite. * ПО: Python 3.11+, paho-mqtt, cryptography. * Подключение кнопки: GPIO18 ↔️ GND (с RC-фильтром от дребезга). * Демон panic_button.service фиксирует нажатие и отправляет команду на сервер. 5.2 VPS * ОС: Ubuntu 24.04 или Debian 12. * ПО: Mosquitto (TLS-only), Nginx (mTLS), Fail2ban, iptables. * Принимает сигнал от Raspberry Pi или Telegram-бота и пересылает команду на ESXi. 5.3 Telegram-бот (резервный вариант) * Защищённый доступ только у доверенных лиц. * Подтверждение действия («Да, блокировать»). * Двухфакторная авторизация (пароль + код подтверждения). * Логирование всех действий. 6. Сценарий блокировки (panic_quick_block.sh) #!/bin/bash logger “!!! QUICK BLOCK ACTIVATED !!!“ # 1. Выключение всех ВМ for vmid in $(vim-cmd vmsvc/getallvms | awk 'NR>1 {print $1}'); do vim-cmd vmsvc/power.off $vmid done # 2. Шифрование управляющих файлов for vmx in $(find /vmfs/volumes/datastore* -name “*.vmx“); do openssl enc -aes-256-cbc -pbkdf2 -salt -in “$vmx“ -out “$vmx.locked“ -pass pass:$ENCRYPT_KEY shred -u “$vmx“ done # 3. Аналогично шифруются VMDK-дескрипторы (без самих данных) for vmdk in $(find /vmfs/volumes/datastore* -name “*-flat.vmdk“ -prune -o -name “*.vmdk“ -print); do openssl enc -aes-256-cbc -pbkdf2 -salt -in “$vmdk“ -out “$vmdk.locked“ -pass pass:$ENCRYPT_KEY shred -u “$vmdk“ done # 4. Выключение сервера esxcli system shutdown poweroff -d 10 -r “Quick block mode“ 7. Безопасность 1. Передача сигналов - только по TLS 1.3 + mTLS. 2. Ключи шифрования - только в ОЗУ (RAM), без записи на диск. 3. Fail-safe: потеря связи Raspberry Pi ↔️ VPS > 5 сек = автозапуск блокировки. 4. Watchdog перезагружает Raspberry Pi при зависании демона. 5. Telegram-бот защищён паролем и двухфакторной аутентификацией. 8. Мониторинг и тестирование * Интеграция с Zabbix / Prometheus: * статус Raspberry Pi, VPS, ESXi, * алерты при активации режима блокировки. * * Тестовый запуск сценария 1 раз в неделю. * Юнит-тесты Python-скриптов (pytest). 9. Ожидаемый результат * При активации «Быстрого блока» сервер и все ВМ становятся непригодными к запуску. * Данные не уничтожаются, а надёжно блокируются. * Восстановление возможно только доверенными лицами. * Система работает как локально (через кнопку), так и удалённо (через VPS и Telegram-бота).
Похожие заказы
Виртуальные машины
дистанционно
договорная
Настроить. Текущая ОС: Windows. Количество виртуальных машин: 2 шт. Задачи: 1)Настроить мониторинг и аудит доступа к папке с конфиденциальными финансовыми отчетами, чтобы отслеживать, кто и когда получал к ним доступ или пытался получить доступ несанкционированно. 2)Реализовать шифрование данных для защиты этих отчетов как "на отдыхе" (на диске), так и на уровне отдельных файлов. 1. Часть 1. Если ваш виртуальный или физический диск не зашифрован, включите BitLocker для системного раздела (C:). В качестве метода разблокировки выберите "Использовать пароль для снятия блокировки диска". Сохраните Ключ восстановления в файл и поместите его на виртуальный съемный USB-накопитель (созданный через оснастку "Управление дисками" и подключенный к виртуальной машине) или в свою домашнюю папку (C:\Users\<Ваше_Имя>). Не сохраняйте ключ на незашифрованный диск в одной системе с зашифрованным разделом. Шифрование на уровне файлов (EFS): Войдите в систему под учетной записью, которая будет владельцем данных. Для файла C:\Confidential_Financials\Q1_Report.txt: Откройте "Свойства" -> "Дополнительно". Включите опцию "Шифровать содержимое для защиты данных". Примените изменения. Это создаст ваш сертификат EFS. Экспортируйте сертификат EFS (вместе с закрытым ключом) в PFX-файл. Защитите его паролем и сохраните на "съемный USB-накопитель". Проверка работы EFS: Попробуйте открыть зашифрованный файл Q1_Report.txt под другой учетной записью. Убедитесь, что доступ запрещен. 2. Часть 2: Конфигурация аудита: 2.1. Скриншот: Настройки политики аудита ("Аудит объекта"). 2.2. Скриншот: Настроенные записи аудита для папки Confidential_Financials. 2.3. Анализ журналов: Откройте Просмотр событий -> Журналы Windows -> Безопасность. Найдите события с ID 4663 (успешный доступ к объекту) и 4625 (неудачная попытка входа) или 4670 (попытка удаления без прав), связанные с вашей папкой/файлом. Приведите скриншоты 2-3 найденных событий. В описании укажите, какое действие пользователя привело к каждому из этих событий. 3. Часть 2: Внедрение шифрования: 3.1. BitLocker: Скриншот: Панели управления "Шифрование диска BitLocker" с статусом "Включено" для диска C:. Скриншот: Диалогового окна с указанием места сохранения ключа восстановления (замажьте сам ключ на скриншоте). 3.2. EFS (шифрование на уровне файлов): Скриншот: Свойств файла Q1_Report.txt с включенным атрибутом "Зашифрованный". Скриншот: Окна с ошибкой при попытке открыть зашифрованный файл из-под другой учетной записи. Скриншот: Оснастки "Управление сертификатами" с вашим выданным сертификатом EFS.3. Требования к отчету Отчет должен быть структурированным и содержать следующие разделы. Обязательно прикладывайте скриншоты, подтверждающие каждый ключевой этап. Титульный лист: Название задания, ФИО исполнителя, дата.
Москва
Фрилансеры
2025-12-11
Виртуальные машины
дистанционно
договорная
Перенести, настроить, установить. Текущая ОС: Windows, Linux, Windows server 2012 r2. Количество виртуальных машин: 3 шт. .
Москва
Фрилансеры
2025-12-09
Виртуальные машины
дистанционно
договорная
Настроить, Установка межсетевого экрана Айдеко. Текущая ОС: Linux. Количество виртуальных машин: 1 шт.
Москва
Фрилансеры
2025-12-07
Виртуальные машины
дистанционно
договорная
Лабораторные работы. Текущая ОС: Windows. Количество виртуальных машин: 1 шт. Сделать лабораторные работы.
Москва
Фрилансеры
2025-12-06
Виртуальные машины
дистанционно
договорная
Настроить. Текущая ОС: Windows. Количество виртуальных машин: 1 шт. Нужно зайдествовать видеокарту от пк для виртульной машины Wmware.
Москва
Фрилансеры
2025-12-03
Виртуальные машины
дистанционно
договорная
Установить. Текущая ОС: MacOS. Количество виртуальных машин: 1 шт. Установка виртуальной машины на мак С последующей установкой автокада и цивила 2025 и ворда.
Москва
Фрилансеры
2025-11-26
Виртуальные машины
дистанционно
договорная
Настроить, установить, Нужна помощь с прокидом комплектующим на ВМ, а точнее фиктивный прокид. То есть нужно , если есть такая возможность прописать в вм реальные комплектующие , видеокарту , ОЗУ , процессор , жёсткий диск с hwid. А не виртуальные компоненты. Текущая ОС: Windows. Количество виртуальных машин: 1 шт.
Москва
Фрилансеры
2025-11-19