@devops_ru

Страница 4455 из 4568
George
03.10.2018
22:18:49
причина ?
потому что любой придурок, который взламывает гитлаб - получает доступ к ним

ну, и утечка gitlab secret через пайплайн

(может ты не хочешь, чтобы рядовые разрабы могли их видеть)

решается protected variables-runners, но это такое

Google
Vasiliy
03.10.2018
22:19:43
Меня смущает что докер - это инструмент локально что-то потестить, не более
Задай свой вопрос более полно ? На средней нагрузке тебе пофиг - докер или нет. Удобно - дев и прод среда разворачиваются одинаково. А до хайлоад еще дожить надо.

George
03.10.2018
22:20:37
Меня смущает что докер - это инструмент локально что-то потестить, не более
ответили. Все верно. Это универсальный способ запаковки приложений

Roman
03.10.2018
22:20:39
Вот если я раздаю 6 гигабит на 2к клиентов - у меня уже хайлоад или ещё нет?

Vasiliy
03.10.2018
22:22:24
Я про даунтайм при деплое новой версии. Про хайлоад не понял
докер не решает проблемы даунтайма. решает пайплайн - как напишешь - так и будет. хочешь docker-compose down && up - будет даунтайм хочешь docker-compose up -d - может быть чуть меньше, но будет хочешь canary / blue-green деплой - делай, но причём тут докер ?

Andrey
03.10.2018
22:23:23
А blue/green как делается на докере?
Ручками на балансёре ?

Vasiliy
03.10.2018
22:23:28
А blue/green как делается на докере?
в гугле обычно. но в целом - тебе нужно подумать.

Roman
03.10.2018
22:23:41
Ну т.е. кубер такое умеет, да.

Vasiliy
03.10.2018
22:24:35
без обид - эта тема очень широкая - тут нет единого совета в чате прежде, чем делать - нужно много читать и пробовать. docker-compose up -d - намного проще и простой незаметен ;)

Google
Roman
03.10.2018
22:25:32
Т.е. это где-то 20 секунд точно есть

Vasiliy
03.10.2018
22:25:58
А с up -d все равно ощутимо. Например, пока постгрес взлетит
или компонент не взлетит - да, известно. повторюсь - канарейки и голубые-зелёные - это уже конкретно под приложение нужно пилить. или в кубер идтить.

Andrey
03.10.2018
22:25:59
Ну т.е. кубер такое умеет, да.
А в кубере оно кстати как? Длинные паузы при выкате деплоймента?

Vasiliy
03.10.2018
22:26:37
А в кубере оно кстати как? Длинные паузы при выкате деплоймента?
как напишешь - так и будет, что началось-то ? редиснес и ливнесс пробы, вот это всё.

Roman
03.10.2018
22:26:47
А в кубере оно кстати как? Длинные паузы при выкате деплоймента?
Afaik, просто 2 версии существуют параллельно

Vasiliy
03.10.2018
22:27:46
Afaik, просто 2 версии существуют параллельно
нэд, кубер к деплою отношения не имеет - это просто система оркестрации контейнеров. Кто там деплоем занимается - его задача это всё контролировать.

Roman
03.10.2018
22:28:53
Окей, а разворачивал ли кто кубер + cilium?

Andrey
03.10.2018
22:29:43
как напишешь - так и будет, что началось-то ? редиснес и ливнесс пробы, вот это всё.
Это все не совсем про блюгрин. Пробы ничего могут и не показать, а ливанут юзеры и привет.

Gor
03.10.2018
22:29:50
толку-то ? запроси на хостовой машине env процесса и читай в своё удовольствие.
С моей точки зрения env для приватных данных - а-ля ключи, секрет мастер id или доступ к монго - это дополнительная точка утечки данных

George
03.10.2018
22:30:08
Ну так а кто балансит там трафик на поды?
ты можешь куберу сказать, чтобы он это делал. Но сам по себе он не знает, что ты хочешь

концептуально у тебя балансировщик вообще аппаратный F5 стоят какой-нибудь

Vasiliy
03.10.2018
22:31:38
Простите, сблеванул.
балансировщик ? ингресс и это все ? на деле - я на стадии внедрения кубера. Пока опыта нет.

бля

George
03.10.2018
22:32:15
ingress отчасти решает эту проблему

Google
Vasiliy
03.10.2018
22:32:53
Как-то странно цитата вставилась и изменить не удаётся. https://t.me/devops_ru/445434 было ответом сюда https://t.me/devops_ru/445427

Gor
03.10.2018
22:33:15
предложи best practice
Пока что лучшее что нашёл - использование конфиг файла. Доступ к нему ограничивается правами файловой системы. Для ограничения env - патчить ядро для ограничения proc

George
03.10.2018
22:33:41
да блин. ребята. ну

Vasiliy
03.10.2018
22:33:51
Это все не совсем про блюгрин. Пробы ничего могут и не показать, а ливанут юзеры и привет.
так я и говорю - не просто - читать нужно и адаптировать. единого рецепта нет.

George
03.10.2018
22:33:51
env утекает через хостовую машину. там никого нет config файл - я лично не против. Пускай будет.

procfs docker не даст читаь процессу из другого контейнера

Gor
03.10.2018
22:35:23
env утекает через хостовую машину. там никого нет config файл - я лично не против. Пускай будет.
А как насчет лёгкого доступа из кода к env в то время как вытянуть данные конфига - сложнее?

Внутри самого контейнера

Gor
03.10.2018
22:35:59
да пофиг.
Ну раз пофиг - смысл объятому говорить?

George
03.10.2018
22:36:00
сложность +/- одинакова

Vasiliy
03.10.2018
22:36:36
Вот да, если на системе есть рут - о чём мы тут говорим ?

или юзер в контейнере.

Gor
03.10.2018
22:37:12
Докер, контейнеры - не панацея. Я вообще думаю лет через 10 буду с попкорном читать про волны взлома сервисов на докерах, ибо к тому времени докеризация мозга будет полной а я динозавром

Vasiliy
03.10.2018
22:37:13
волт или не волт - вот в чём вопрос.

George
03.10.2018
22:37:32
но нужно понимать, что в случае сговора админов и безопасников, они все равно поимеют теперь уже ВСЕ секреты компании разом

Google
Gor
03.10.2018
22:38:03
В чем разница?)) что из env взять, то из файла
Разница в том что env просто читается (и меняется). Конфиг легче ограничивается.

Vasiliy
03.10.2018
22:38:13
сервисы будут взламывать не в контейнерах, а сторонние сервисы, секреты которых в волтах хранятся.

George
03.10.2018
22:38:41
это дешево и сердито

Vasiliy
03.10.2018
22:38:45
Разница в том что env просто читается (и меняется). Конфиг легче ограничивается.
м, что проще прочитать из приложения - env или файл конфига

Gor
03.10.2018
22:38:59
Проще env

Vasiliy
03.10.2018
22:39:04
Gor
03.10.2018
22:40:40
Мало того при наличии скажем так в контейнере 2х процессов с разными даже юзерами ( и так делают ага) при отстутствии ограничения прок - читается env легко. В случае с конфигом - возможно разграничение

Vasiliy
03.10.2018
22:41:09
парни, вы что донести-то хотите ? Что vault - спасение ? ну да, кредентшналы в репозитории хранить не стоит. нужны секреты на уровне репы, оркестрации или отдельно vault. кто спорит ? Защита это ? Да нет - у кого в контейнер доступ есть - у того и все доступы на блюде есть.

Gor
03.10.2018
22:41:29
А ещё варианты с понижением юзера Чайлд процесса с правами до readonly

Gor
03.10.2018
22:42:31
можно я не буду спрашивать зачем там 2 процесса с разными правами доступа ?
Можно. Но самый простой мастер и его child с разными правами для увеличения порога взлома?)

George
03.10.2018
22:42:44
с миграциям баз и ВСЕ

еще раз. Строго рекомендую посмотреть доклад. https://www.youtube.com/watch?v=klC4ssaPHZY Смотрите, делайте выводы. Думайте хотите ли ввязываться в это

Gor
03.10.2018
22:44:09
Самый сложный вариант - это когда sensitive data in memory only. Тогда нужно получать доступ к чтению памяти и тянуть оттуда- это ещё один уровень сложности требуемый особого подхода для взлома

Google
Vasiliy
03.10.2018
22:45:23
https://t.me/devops_ru/445473 и у сайдкара доступ ко всем env основного пода ? https://t.me/devops_ru/445471 прости хосспади. вы про то, что мастер ходит напрямую в волт, а секреты напрямую воркерам передаёт, без всяких волтов и файлов ? но причём тут волт-то ? секрет всё равно в мастере останется.

Gor
03.10.2018
22:46:10
По разному можно делать. Вопрос реализации

Vasiliy
03.10.2018
22:46:51
По разному можно делать. Вопрос реализации
ну вариантов 3: * из env * из файлов конфига * по tcp от соседнего сервиса

Konstantin
03.10.2018
22:46:57
а в памяти он откуда появляется ?
Гляньте vault-controller для куба от Хайтауэра или лучше ... Забыл разраба((( Там всё описано с картинками

Gor
03.10.2018
22:47:25
Если из env, то его надо чистить сразу после старта предварительно скопировав в переменные кода

Если файл - то убирать с чтения мастер процессом от чайлдов и передавать на фотке

Konstantin
03.10.2018
22:47:46
там что-то отличное от https://t.me/devops_ru/445481 ?
Там как надо, ну лучшее что пока есть

Кажется у Флант ещё есть свой контроллер

Vasiliy
03.10.2018
22:48:39
Там как надо, ну лучшее что пока есть
можно кратко - что там - что-то отличное от описанного сценария + дополнение от https://t.me/devops_ru/445484

Gor
03.10.2018
22:48:40
Если по tcp то нужны ещё более жёсткие схемы валидация и разовых токенов с защитой от подмены tcp трафика , шифрованием и прочая прочая

George
03.10.2018
22:49:00
пиара больше, чем толку

Konstantin
03.10.2018
22:49:35
Гугл vault-cpntroller

Меня смущает что докер - это инструмент локально что-то потестить, не более
Что ты под докером подразумеваешь? Контейнеры в общем или dockerd?

Vasiliy
03.10.2018
22:52:24
Я с телефона, сорри
было бы интересно с фактами познакомиться. на текущий момент ясно, что так или иначе - важные данные в контейнер передаются. потому что банально - контейнеру нужно вытащить нужные credentials. в идеале контейнер должен их затереть, а контроллер данных - ограничить доступ к этим данным. если злоумышленник уже проник на хост - защита уже бессмысленна - волк в стаде овец и это всё.

Vasiliy
03.10.2018
22:55:18
Там даже схема ?
то есть мы защитились от того, что у нас токен скрали ? на самом деле круто. спасибо.

Страница 4455 из 4568