<div dir="ltr"><div>Can you point me some way to cript or protect this VM's?<br>Perhaps, create a cript layer or wathever will work... <br><br></div>Thanks...<br></div><div class="gmail_extra"><br><br><div class="gmail_quote">

2014-06-20 14:22 GMT-03:00 Scott Dowdle <span dir="ltr"><<a href="mailto:dowdle@montanalinux.org" target="_blank">dowdle@montanalinux.org</a>></span>:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

Greetings,<br>
<div class=""><br>
----- Original Message -----<br>
> I have notice that I can access the entire FileSystem of a OpenVZ<br>
> Container, from Proxmox...<br>
><br>
> Is that right?<br>
><br>
> For my point of view, this is a security breach, once I can remove<br>
> all files in /var/lib/vz/private/<VMID>!!!<br>
><br>
> Or am I wrong?<br>
<br>
</div>That's how it has been (to the best of my knowledge) since SWsoft create Virtuozzo in 2001 and released OpenVZ in 2005.  About two years ago they added the ability to use disk image with ploop... kinda like how KVM does it.  It isn't a security breach.<br>


<br>
You can also remove KVM VM disk images from the host node... and if you have libguestfs and tools installed, you can access the internals of those disk images and alter things as desired.<br>
<br>
Any other questions? :)<br>
<br>
TYL,<br>
<span class="HOEnZb"><font color="#888888">--<br>
Scott Dowdle<br>
704 Church Street<br>
Belgrade, MT 59714<br>
(406)388-0827 [home]<br>
(406)994-3931 [work]<br>
_______________________________________________<br>
pve-user mailing list<br>
<a href="mailto:pve-user@pve.proxmox.com">pve-user@pve.proxmox.com</a><br>
<a href="http://pve.proxmox.com/cgi-bin/mailman/listinfo/pve-user" target="_blank">http://pve.proxmox.com/cgi-bin/mailman/listinfo/pve-user</a><br>
</font></span></blockquote></div><br><br clear="all"><br>-- <br>Gilberto Ferreira<br>
</div>