Dmitry
нет, но ребятам из ЯД нравится - а вот яблоко от опс отказалось давно =)
NM
NS 🇷🇺
а яблоко это кто?
Dmitry
NS 🇷🇺
потому что они не умеют его готовить =)
NS 🇷🇺
а ростелеком то с майлом не знают =)
NS 🇷🇺
Dmitry
J
То есть, опенстек то сложный и не сказать что приятный, но если здраво отнестись к нему и не ждать что он превратится в серебряный дилдо^W пулю, то и унывать не будешь и мож станет получаться)
J
В крупных конторах наоборот сложнее ж чо-то внедрить или удержать)
Dmitry
NS 🇷🇺
Коллеги, а ни у кого не было кейсов сделать вм в опенстек dhcp сервером ?
NS 🇷🇺
и пулять его еще через влан наружу.....
J
J
Это не вм dhcp сервер)
J
Это NFV ёпты!
NS 🇷🇺
нет суука...это вм которую мы пока кастылем лечим...но это не юзабильно ниразу
J
NS 🇷🇺
по дефолту DHCP спуф...и он выходит за рамки сек групп
NS 🇷🇺
т.е. нельзя просто пойти и накликать праваил
Dmitry
Artem
NS 🇷🇺
не работает
Dmitry
работает вроде
Artem
А тупо на порту секьюирити отключить?
NS 🇷🇺
вот четко сутьь проблемы https://codesomniac.com/2017/07/how-to-run-a-dhcp-server-as-openstack-instance/
NS 🇷🇺
описана не мной но смысл тот же
Dmitry
как то сложно, вроде получалось без таких прыжков
J
J
А ваще я планирую делать через релеи, а не напрямую к виртуалкам клиентские запросы пускать.
Dmitry
не работает
а дампил запросы, после отключения ?
Dmitry
где затыкается
NS 🇷🇺
вот прям в этом дропе и затыкается, я логирование в тейболсе включал
J
Пока не пойму в чем беда у тебя...
NS 🇷🇺
а вообще мне нравятся кейсы с использованием стека не по назначению
J
Алексей [PEBHOCTb]
На свиче)
NS 🇷🇺
еще раз....эта группа есть, но она ровным счетом ничего не решает ибо есть вторая принесенная драйвером и она находится ниже всех этих ваших сек групп =)
NS 🇷🇺
не помогает, писал же выши, дроп правило остается
J
J
А какой?
Который чистый iptables?
NS 🇷🇺
This function is always called so there is no way to prevent the creation of this rule via configuration.
NS 🇷🇺
def _drop_dhcp_rule(self, ipv4_rules, ipv6_rules):
#Note(nati) Drop dhcp packet from VM
ipv4_rules += [comment_rule('-p udp -m udp --sport 67 '
'--dport 68 '
'-j DROP', comment=ic.DHCP_SPOOF)]
ipv6_rules += [comment_rule('-p udp -m udp --sport 547 '
'--dport 546 '
'-j DROP', comment=ic.DHCP_SPOOF)]
NS 🇷🇺
Dmitry
Artem
А это не зависит от того включён или нет dhcp в приватной сети?
NS 🇷🇺
NS 🇷🇺
и сразу хреначит дропы
Dmitry
пойду погляжу
J
В принципе, чо те сказать)
Можно драйвер на полшишечки подправить и его грузить.
И еще бы и спецификацию завести на это дело...
NS 🇷🇺
да вот я тоже смотрю про шышечки, вот ток думаю с какой стороны
Dmitry
[root@compute1 ~ # iptables-save | grep 34b42483 | grep 68
-A neutron-openvswi-i34b42483-7 -d 192.168.128.110/32 -p udp -m udp --sport 67 --dport 68 -j RETURN
-A neutron-openvswi-i34b42483-7 -d 255.255.255.255/32 -p udp -m udp --sport 67 --dport 68 -j RETURN
-A neutron-openvswi-o34b42483-7 -s 0.0.0.0/32 -d 255.255.255.255/32 -p udp -m udp --sport 68 --dport 67 -m comment --comment "Allow DHCP client traffic." -j RETURN
-A neutron-openvswi-o34b42483-7 -p udp -m udp --sport 68 --dport 67 -m comment --comment "Allow DHCP client traffic." -j RETURN
-A neutron-openvswi-o34b42483-7 -p udp -m udp --sport 67 --dport 68 -m comment --comment "Prevent DHCP Spoofing by VM." -j DROP
-A neutron-openvswi-s34b42483-7 -s 192.168.128.110/32 -m mac --mac-source FA:16:3E:99:5A:1B -m comment --comment "Allow traffic from defined IP/MAC pairs." -j RETURN
J
Ну, канонично было бы вводить для сети в метаданные ключ типа "allow_external_dhcp" и глядя на них применять или нет дефолтные правила.
Dmitry
снял все security группы
Dmitry
удалил
neutron port-update 34b42483-7599-4388-9431-3d1ecea53a6d --port_security_enabled=False
J
Dmitry
root@compute1 ~ # iptables-save | grep 34b42483 | grep 68
root@compute1~ #
J
А)
J
Dmitry
доступ остался до вм =) dhcpd могу завтра поставить - сейчас уже лень
J
Вот и весь дхцп)
Dmitry
это надо nc ставить в виртуалку…
Dmitry
но уже стало самому интересно =)
NS 🇷🇺
Anonymous
Alexander Molchanov будет жить. Поприветствуем!
NS 🇷🇺
и порт сесурити рубится через жопуу
Alexander
День добрый