Dmitry
нет, но ребятам из ЯД нравится - а вот яблоко от опс отказалось давно =)
NS 🇷🇺
а яблоко это кто?
J
нет, но ребятам из ЯД нравится - а вот яблоко от опс отказалось давно =)
Ты пытаешься донести мысль что это должно насторожить или заставить задуматься?)
J
а яблоко это кто?
ЦК партии Яблоко, не иначе)
Dmitry
а яблоко это кто?
яндекс облако
NS 🇷🇺
потому что они не умеют его готовить =)
Dmitry
Ты пытаешься донести мысль что это должно насторожить или заставить задуматься?)
задуматься - что опс не такой и хороший, как его пытаются малевать =) и строить на нем что-то большое, чем приватное (в статье - внутреннее) облако - сомнительный путь =)
NS 🇷🇺
а ростелеком то с майлом не знают =)
Dmitry
а ростелеком то с майлом не знают =)
ага, и штаты разработки и эксплуатации -)
NS 🇷🇺
J
задуматься - что опс не такой и хороший, как его пытаются малевать =) и строить на нем что-то большое, чем приватное (в статье - внутреннее) облако - сомнительный путь =)
Думаю, ваще не надо на такие вещи смотреть кто от чего отказался) Половина знаменитостей всяких нонче строгие веганы и пьют воду в которой якобы растворен водород) Ну и чего ж)
J
окисленный водород -))
Нене, ты чо) Там типа газообразный водород растворяют)
J
То есть, опенстек то сложный и не сказать что приятный, но если здраво отнестись к нему и не ждать что он превратится в серебряный дилдо^W пулю, то и унывать не будешь и мож станет получаться)
J
В крупных конторах наоборот сложнее ж чо-то внедрить или удержать)
NS 🇷🇺
Коллеги, а ни у кого не было кейсов сделать вм в опенстек dhcp сервером ?
NS 🇷🇺
и пулять его еще через влан наружу.....
J
Коллеги, а ни у кого не было кейсов сделать вм в опенстек dhcp сервером ?
Предстоит так делать. Ты как-то прозаично все описал)
J
Это не вм dhcp сервер)
J
Это NFV ёпты!
NS 🇷🇺
нет суука...это вм которую мы пока кастылем лечим...но это не юзабильно ниразу
NS 🇷🇺
по дефолту DHCP спуф...и он выходит за рамки сек групп
NS 🇷🇺
т.е. нельзя просто пойти и накликать праваил
Dmitry
Artem
т.е. нельзя просто пойти и накликать праваил
А разрешённые пары ты покрутил?
NS 🇷🇺
не работает
Dmitry
работает вроде
Artem
А тупо на порту секьюирити отключить?
NS 🇷🇺
вот четко сутьь проблемы https://codesomniac.com/2017/07/how-to-run-a-dhcp-server-as-openstack-instance/
NS 🇷🇺
описана не мной но смысл тот же
Dmitry
как то сложно, вроде получалось без таких прыжков
J
А ваще я планирую делать через релеи, а не напрямую к виртуалкам клиентские запросы пускать.
NS 🇷🇺
как то сложно, вроде получалось без таких прыжков
ну вот не работает, хоть тресни... порт секурити можно вырубить, но это правиль драйвер фаервола все равно принесет
Dmitry
не работает
а дампил запросы, после отключения ?
Dmitry
где затыкается
NS 🇷🇺
вот прям в этом дропе и затыкается, я логирование в тейболсе включал
J
Пока не пойму в чем беда у тебя...
NS 🇷🇺
а вообще мне нравятся кейсы с использованием стека не по назначению
NS 🇷🇺
Пока не пойму в чем беда у тебя...
правило как это автоматом убивать, для конкретной вм, а не тупо закоментить в драйвере
J
правило как это автоматом убивать, для конкретной вм, а не тупо закоментить в драйвере
Ну сделать отдельную секьюрити группу где разрешить входящий и исходящий UDP трафик с портами 67 и 68. Где оно рубиться то будет в итоге тогда?)
Алексей [PEBHOCTb]
На свиче)
NS 🇷🇺
еще раз....эта группа есть, но она ровным счетом ничего не решает ибо есть вторая принесенная драйвером и она находится ниже всех этих ваших сек групп =)
Dmitry
правило как это автоматом убивать, для конкретной вм, а не тупо закоментить в драйвере
так а отключение порт секьюрити помогает тебе как нибудь? надо сначала убить все секьюрити группы, потом разрешенные адресные пары, потом задизейблить портсекьюрити
NS 🇷🇺
не помогает, писал же выши, дроп правило остается
NS 🇷🇺
Как это? Откуда?
фаервол драйвер открой =)
J
А какой? Который чистый iptables?
NS 🇷🇺
This function is always called so there is no way to prevent the creation of this rule via configuration.
NS 🇷🇺
def _drop_dhcp_rule(self, ipv4_rules, ipv6_rules): #Note(nati) Drop dhcp packet from VM ipv4_rules += [comment_rule('-p udp -m udp --sport 67 ' '--dport 68 ' '-j DROP', comment=ic.DHCP_SPOOF)] ipv6_rules += [comment_rule('-p udp -m udp --sport 547 ' '--dport 546 ' '-j DROP', comment=ic.DHCP_SPOOF)]
Artem
А это не зависит от того включён или нет dhcp в приватной сети?
NS 🇷🇺
оно взывается только в def _add_rules_by_security_group(
при появлении любого порта оно возбуждается
NS 🇷🇺
и сразу хреначит дропы
Dmitry
пойду погляжу
J
пойду погляжу
А ведь да) Во гадюка какая)
J
В принципе, чо те сказать) Можно драйвер на полшишечки подправить и его грузить. И еще бы и спецификацию завести на это дело...
NS 🇷🇺
да вот я тоже смотрю про шышечки, вот ток думаю с какой стороны
Dmitry
[root@compute1 ~ # iptables-save | grep 34b42483 | grep 68 -A neutron-openvswi-i34b42483-7 -d 192.168.128.110/32 -p udp -m udp --sport 67 --dport 68 -j RETURN -A neutron-openvswi-i34b42483-7 -d 255.255.255.255/32 -p udp -m udp --sport 67 --dport 68 -j RETURN -A neutron-openvswi-o34b42483-7 -s 0.0.0.0/32 -d 255.255.255.255/32 -p udp -m udp --sport 68 --dport 67 -m comment --comment "Allow DHCP client traffic." -j RETURN -A neutron-openvswi-o34b42483-7 -p udp -m udp --sport 68 --dport 67 -m comment --comment "Allow DHCP client traffic." -j RETURN -A neutron-openvswi-o34b42483-7 -p udp -m udp --sport 67 --dport 68 -m comment --comment "Prevent DHCP Spoofing by VM." -j DROP -A neutron-openvswi-s34b42483-7 -s 192.168.128.110/32 -m mac --mac-source FA:16:3E:99:5A:1B -m comment --comment "Allow traffic from defined IP/MAC pairs." -j RETURN
J
Ну, канонично было бы вводить для сети в метаданные ключ типа "allow_external_dhcp" и глядя на них применять или нет дефолтные правила.
Dmitry
снял все security группы
Dmitry
удалил neutron port-update 34b42483-7599-4388-9431-3d1ecea53a6d --port_security_enabled=False
J
удалил neutron port-update 34b42483-7599-4388-9431-3d1ecea53a6d --port_security_enabled=False
Там даж в явном виде вон разрешается dhcp)
Dmitry
root@compute1 ~ # iptables-save | grep 34b42483 | grep 68 root@compute1~ #
J
А)
J
root@compute1 ~ # iptables-save | grep 34b42483 | grep 68 root@compute1~ #
Яну значит норм решение ты предлагал изначально.
Dmitry
доступ остался до вм =) dhcpd могу завтра поставить - сейчас уже лень
J
доступ остался до вм =) dhcpd могу завтра поставить - сейчас уже лень
Ды нафига) nc запусти слушать 68 порт и попробуй с клиента какую-нить дрянь отправить на сокет)
J
Вот и весь дхцп)
Dmitry
это надо nc ставить в виртуалку…
Dmitry
но уже стало самому интересно =)
Anonymous
Alexander Molchanov будет жить. Поприветствуем!
NS 🇷🇺
и порт сесурити рубится через жопуу
Alexander
День добрый