
George
03.10.2018
22:18:49
причина ?
потому что любой придурок, который взламывает гитлаб - получает доступ к ним
ну, и утечка gitlab secret через пайплайн
(может ты не хочешь, чтобы рядовые разрабы могли их видеть)
решается protected variables-runners, но это такое

Google

Vasiliy
03.10.2018
22:19:43

George
03.10.2018
22:20:37

Roman
03.10.2018
22:20:39
Вот если я раздаю 6 гигабит на 2к клиентов - у меня уже хайлоад или ещё нет?

Vasiliy
03.10.2018
22:22:24
Я про даунтайм при деплое новой версии. Про хайлоад не понял
докер не решает проблемы даунтайма.
решает пайплайн - как напишешь - так и будет.
хочешь docker-compose down && up - будет даунтайм
хочешь docker-compose up -d - может быть чуть меньше, но будет
хочешь canary / blue-green деплой - делай, но причём тут докер ?

Roman
03.10.2018
22:23:05

Andrey
03.10.2018
22:23:23

Vasiliy
03.10.2018
22:23:28

Roman
03.10.2018
22:23:41
Ну т.е. кубер такое умеет, да.

Vasiliy
03.10.2018
22:24:35
без обид - эта тема очень широкая - тут нет единого совета в чате
прежде, чем делать - нужно много читать и пробовать.
docker-compose up -d - намного проще и простой незаметен ;)

Roman
03.10.2018
22:24:56

Google

Roman
03.10.2018
22:25:32
Т.е. это где-то 20 секунд точно есть

Vasiliy
03.10.2018
22:25:58

Andrey
03.10.2018
22:25:59

Vasiliy
03.10.2018
22:26:37

Roman
03.10.2018
22:26:47

George
03.10.2018
22:27:28
????

Vasiliy
03.10.2018
22:27:46

Roman
03.10.2018
22:28:53
Окей, а разворачивал ли кто кубер + cilium?

George
03.10.2018
22:29:21

Roman
03.10.2018
22:29:34

Andrey
03.10.2018
22:29:43

Gor
03.10.2018
22:29:50

George
03.10.2018
22:30:08
концептуально у тебя балансировщик вообще аппаратный F5 стоят какой-нибудь

Roman
03.10.2018
22:30:58

Vasiliy
03.10.2018
22:31:38
Простите, сблеванул.
балансировщик ? ингресс и это все ?
на деле - я на стадии внедрения кубера. Пока опыта нет.
бля

George
03.10.2018
22:32:15
ingress отчасти решает эту проблему

Google

Vasiliy
03.10.2018
22:32:53
Как-то странно цитата вставилась и изменить не удаётся.
https://t.me/devops_ru/445434
было ответом сюда https://t.me/devops_ru/445427

Gor
03.10.2018
22:33:15
предложи best practice
Пока что лучшее что нашёл - использование конфиг файла. Доступ к нему ограничивается правами файловой системы. Для ограничения env - патчить ядро для ограничения proc

George
03.10.2018
22:33:41
да блин. ребята. ну

Vasiliy
03.10.2018
22:33:51

George
03.10.2018
22:33:51
env утекает через хостовую машину. там никого нет
config файл - я лично не против. Пускай будет.
procfs docker не даст читаь процессу из другого контейнера

Vasiliy
03.10.2018
22:34:55

Gor
03.10.2018
22:35:23
Внутри самого контейнера

George
03.10.2018
22:35:41

Gor
03.10.2018
22:35:59
да пофиг.
Ну раз пофиг - смысл объятому говорить?

George
03.10.2018
22:36:00
сложность +/- одинакова

Andrey
03.10.2018
22:36:17

Vasiliy
03.10.2018
22:36:36
Вот да, если на системе есть рут - о чём мы тут говорим ?
или юзер в контейнере.

Gor
03.10.2018
22:37:12
Докер, контейнеры - не панацея. Я вообще думаю лет через 10 буду с попкорном читать про волны взлома сервисов на докерах, ибо к тому времени докеризация мозга будет полной а я динозавром

Vasiliy
03.10.2018
22:37:13
волт или не волт - вот в чём вопрос.

George
03.10.2018
22:37:32
но нужно понимать, что в случае сговора админов и безопасников, они все равно поимеют теперь уже ВСЕ секреты компании разом

Google

Gor
03.10.2018
22:38:03

Vasiliy
03.10.2018
22:38:13
сервисы будут взламывать не в контейнерах, а сторонние сервисы, секреты которых в волтах хранятся.

George
03.10.2018
22:38:41
это дешево и сердито

Vasiliy
03.10.2018
22:38:45

Gor
03.10.2018
22:38:59
Проще env

Vasiliy
03.10.2018
22:39:04

Gor
03.10.2018
22:40:40
Мало того при наличии скажем так в контейнере 2х процессов с разными даже юзерами ( и так делают ага) при отстутствии ограничения прок - читается env легко. В случае с конфигом - возможно разграничение

Vasiliy
03.10.2018
22:41:09
парни, вы что донести-то хотите ?
Что vault - спасение ?
ну да, кредентшналы в репозитории хранить не стоит.
нужны секреты на уровне репы, оркестрации или отдельно vault.
кто спорит ?
Защита это ?
Да нет - у кого в контейнер доступ есть - у того и все доступы на блюде есть.

Gor
03.10.2018
22:41:29
А ещё варианты с понижением юзера Чайлд процесса с правами до readonly

Vasiliy
03.10.2018
22:41:51

Gor
03.10.2018
22:41:54

George
03.10.2018
22:41:58

Gor
03.10.2018
22:42:31

George
03.10.2018
22:42:44
с миграциям баз и ВСЕ
еще раз. Строго рекомендую посмотреть доклад. https://www.youtube.com/watch?v=klC4ssaPHZY Смотрите, делайте выводы. Думайте хотите ли ввязываться в это

Gor
03.10.2018
22:44:09
Самый сложный вариант - это когда sensitive data in memory only. Тогда нужно получать доступ к чтению памяти и тянуть оттуда- это ещё один уровень сложности требуемый особого подхода для взлома

George
03.10.2018
22:44:28

Google

Vasiliy
03.10.2018
22:45:23
https://t.me/devops_ru/445473
и у сайдкара доступ ко всем env основного пода ?
https://t.me/devops_ru/445471
прости хосспади.
вы про то, что мастер ходит напрямую в волт, а секреты напрямую воркерам передаёт, без всяких волтов и файлов ?
но причём тут волт-то ?
секрет всё равно в мастере останется.

Gor
03.10.2018
22:46:10
По разному можно делать. Вопрос реализации

George
03.10.2018
22:46:35

Vasiliy
03.10.2018
22:46:51

Konstantin
03.10.2018
22:46:57

Vasiliy
03.10.2018
22:47:19

Gor
03.10.2018
22:47:25
Если из env, то его надо чистить сразу после старта предварительно скопировав в переменные кода
Если файл - то убирать с чтения мастер процессом от чайлдов и передавать на фотке

Konstantin
03.10.2018
22:47:46
Кажется у Флант ещё есть свой контроллер

Vasiliy
03.10.2018
22:48:39

Gor
03.10.2018
22:48:40
Если по tcp то нужны ещё более жёсткие схемы валидация и разовых токенов с защитой от подмены tcp трафика , шифрованием и прочая прочая

George
03.10.2018
22:48:53

Konstantin
03.10.2018
22:49:00

George
03.10.2018
22:49:00
пиара больше, чем толку

Konstantin
03.10.2018
22:49:35
Гугл vault-cpntroller

Vasiliy
03.10.2018
22:52:24
Я с телефона, сорри
было бы интересно с фактами познакомиться.
на текущий момент ясно, что так или иначе - важные данные в контейнер передаются.
потому что банально - контейнеру нужно вытащить нужные credentials.
в идеале контейнер должен их затереть, а контроллер данных - ограничить доступ к этим данным.
если злоумышленник уже проник на хост - защита уже бессмысленна - волк в стаде овец и это всё.

Konstantin
03.10.2018
22:52:53
Там даже схема ?

Vasiliy
03.10.2018
22:55:18
Там даже схема ?
то есть мы защитились от того, что у нас токен скрали ?
на самом деле круто.
спасибо.