
Dmitry
24.08.2016
12:55:10
вот и я тебе о том твержу, но ты подтупливаешь что-то
итак, ты подходишь (в век ip kvm удивительно, но ладно). чтобы войти. нужен пароль.
что дальше?
или давай я все усложню. ты админ. ответственность за какой-то сервер по акту возложена на тебя и по тому же акту тобой принята, ты даже расписался. ты уходишь в отпуск. ломаешь ногу или температура от малярии и ты в горячечном бреду или ваще утонул нах, не дай бог.
и? что дальше?

Aleksandr
24.08.2016
13:00:44
что дальше? прям интересно стало..

Google

Dmitry
24.08.2016
13:01:57
что дальше? прям интересно стало..
ну как что. во втором случае (горячечный бред), техдиректор (или кто вместо него) вскрывает сейф, достает запечатанный конверт и выдает пароль
в первом - сейф, конверт, но без техдира

Aleksandr
24.08.2016
13:03:34
а если физического доступа нет к серверу?

lastsky
24.08.2016
13:06:46
то с rescue cd север грузишь и восстанавливаешь доступ через chroot или подкладыванием ключа юзеру. но это всё вообще не об ansible, давай об ansible, отвлекает реально.

Aleksandr
24.08.2016
13:08:21


Denis 災 nobody
24.08.2016
13:15:50
или давай я все усложню. ты админ. ответственность за какой-то сервер по акту возложена на тебя и по тому же акту тобой принята, ты даже расписался. ты уходишь в отпуск. ломаешь ногу или температура от малярии и ты в горячечном бреду или ваще утонул нах, не дай бог.
и? что дальше?
х-вая фирма, где техдир никогда не при делах, ничего не знает и его хата с краю. И где аварийный вход ровно у 1 сотрудника, который также может уволиться и всё-равно всё менять. И сброс через установочный диск, с шансом что корень еще и зашифрован, а ключ зашифрован паролем ушедшего сотрудника, и теперь только полный формат и восстановление из бэкапа. Который так же может быть зашифрован.
Может у военных, где всё под запись, сов секр и все дела, такое и реально, но в обычном мире так делают только ебланы, не предусмотревшие ЧП. Техдир - ключевая фигура, и он всегда должен иметь возмодность взять всё в свои руки и как минимум зайти в систему, чтобы в личном присутствии пустить кого-то еще для восстановления. А несколько таких человек - в том числе чтобы было понятно, КТО входил, когда и как. А не просто некий emergency, который сделал rm -rf /


Dmitry
24.08.2016
13:16:18
х-вая фирма, где техдир никогда не при делах, ничего не знает и его хата с краю. И где аварийный вход ровно у 1 сотрудника, который также может уволиться и всё-равно всё менять. И сброс через установочный диск, с шансом что корень еще и зашифрован, а ключ зашифрован паролем ушедшего сотрудника, и теперь только полный формат и восстановление из бэкапа. Который так же может быть зашифрован.
Может у военных, где всё под запись, сов секр и все дела, такое и реально, но в обычном мире так делают только ебланы, не предусмотревшие ЧП. Техдир - ключевая фигура, и он всегда должен иметь возмодность взять всё в свои руки и как минимум зайти в систему, чтобы в личном присутствии пустить кого-то еще для восстановления. А несколько таких человек - в том числе чтобы было понятно, КТО входил, когда и как. А не просто некий emergency, который сделал rm -rf /
ты так ничего и не понял. ну ладно

Denis 災 nobody
24.08.2016
13:16:26
ну и забей тогда

Dmitry
24.08.2016
13:17:29
"Техдир - ключевая фигура, и он всегда должен иметь возмодность взять всё в свои руки и как минимум зайти в систему, чтобы в личном присутствии пустить кого-то еще для восстановления."
открыл сейф, вскрыл конверт, в конверте пароль. хоть сам зашел, хоть кому-то дал.
кто входил? в журнале записано. если вскрыли конверт и не расписались, значит бордель, а не лавка, сорян
более того, в такой процедуре конверт можно вскрыть вообще без техдира.
или вскрыть без него, но с его ведома (по телефону разрешил и продиктовал код сейфа)

Denis 災 nobody
24.08.2016
13:21:56
ок. Дальше что? Пароль уже "засвечен"

Dmitry
24.08.2016
13:23:51
засветили, сменили. новый конверт

Google

Dmitry
24.08.2016
13:24:30
строго в рамках стандартного процесса расследования инцидента, награждения непричастных и наказания невиновных :)
если пароль понадобился, значит толковище в любом случае будет и вообще надо запускать процесс, в котором генерация нового пароля и запечатывание нового конверта будет самым малоебущим пунктом

Alex Milushev
24.08.2016
13:26:22

One
24.08.2016
13:26:47
Эт точно, заколебешься отписываться, почему и как довел все до ручки.

Alex Milushev
24.08.2016
13:26:59

Dmitry
24.08.2016
13:33:54

Алексей
24.08.2016
13:34:40
цм не даст такое сделать.
но это мы все про большие...
где тех дир вообще знает что такое сервер.

One
24.08.2016
13:35:01

Алексей
24.08.2016
13:35:28
ведь бывает что тех дир даже сервера не видел уже лет 10. он уравляет "по показателям"

Dmitry
24.08.2016
13:35:58
но это мы все про большие...
что значит большие? у нас например в ISP было сорок человек штата, включая бухгалтерию и кабельных монтеров. а бюрократия была вот такая

Алексей
24.08.2016
13:36:18
это значит у кого то в голове это все было
и была _причина_ так делать

One
24.08.2016
13:36:43

Dmitry
24.08.2016
13:36:46
если настолько большая, что техдир "управляет по показателям", значит вскрывать сейф и выдавать emerg пароль будет не техдир, а кто-то другой. вот и всё

Алексей
24.08.2016
13:37:00
это да...

Dmitry
24.08.2016
13:37:07
непосредственный начальник админов, скажем так

Алексей
24.08.2016
13:37:10
ну я понял. роль такая

Dmitry
24.08.2016
13:37:49
конкретно у нас конвертов было два. лежали в двух сейфах. у "главного инженера" (ну считай CTO) и у самого гендира.

Google

Алексей
24.08.2016
13:39:15
ну опять же.... это комы то было нужно.

Dmitry
24.08.2016
13:39:16
начальник админов доступа к конвертам не имел. скрыть аварию, потребовавшую такого вмешательства не мог.

Алексей
24.08.2016
13:39:21
и кто то решил тем самым какую то проблему
решать проблему аварии конвертами - оверкил.
публичная отчетность от центра мониторинга - лучшее решение.

Dmitry
24.08.2016
13:39:55
не ну так это известная фигня. люди и конторы ведь делятся на две категории. те кто бэкапы не делают, и те, кто уже делают
конверты решают не проблему сокрытия :)
более того, сразу видно, что ты не руководил :))))

Алексей
24.08.2016
13:41:16
:) нее. я вообще не руководитель... и резюме мое не смотри :)

Dmitry
24.08.2016
13:41:48
потому что даже в этом случае все может быть и просто и сложно. представим, что доступ к конвертам есть у начальника админов. случился факап, обосрались, начальнику получать пиздюлей не хочется, в особо тяжелом случае "и пацанов подставлять тоже".
он дает пароль, все чинят. в понедельник гендир или главный инженер задают ему вопрос "а чо там в мониторинге даунтайм был?", а он такой "а, да там мы ядро накатывали, все по плану"

Алексей
24.08.2016
13:42:36
:) публичность лучшая политика.

Dmitry
24.08.2016
13:42:42
утрирую
лучшая политика в данном случае - гора объяснительных :) вон люди выше шарят :))))

Алексей
24.08.2016
13:43:19
гора объяснительных это само собой.
только это не конвертами решается же...

Dmitry
24.08.2016
13:43:28
с публичностью тоже все не так просто

Алексей
24.08.2016
13:43:51
а плановыми изменениями. и монитоингом. который отвечает на вопрос был ли ппр или нет

Dmitry
24.08.2016
13:44:01
например, загрузка core оверселленым трафиком - это точно то, что должна знать каждая собака в лавке?
включая пресс-секретаря, ну :)))

Google

Алексей
24.08.2016
13:44:44
средняя загрузка аплинка - публичная информация внтури конторы.

Dmitry
24.08.2016
13:44:52
вот нет

Алексей
24.08.2016
13:45:03
вот да. много раз спорили.

Dmitry
24.08.2016
13:45:15
телематике (в отличие от каналий) этого знать не только незачем, но и вредно

Алексей
24.08.2016
13:45:16
прозрачность и резервирование ведет к соблюдению sla
но всегда есть альтернативы у прозрачности да.
ведь когда кто то хочет мутить воду - он будет. и найдет для этого пути.
все эти конверты могут решать вопрос не скрытия косяков а действительно вопрос безопасности. и его он решает с большим гемороем - честно вот.
я бы постарался избежать такой бюрократии...

Dmitry
24.08.2016
13:48:14
а ну то есть все знают пароли от всех серверов :) никакого бюрократии, все очень удобно :)
пароль qqq

Алексей
24.08.2016
13:49:05
Дим, ты утрируешь.
быть может vault с его токенами на доступ к ключам выход.
но я только краем глаза видел что оно такое есть

Dmitry
24.08.2016
13:50:59
токены - могут быть аналогом конвертов

Алексей
24.08.2016
13:53:13
у нас была придумана схема самоограничений. когда по умолчанию доступ предоставляется на show. при необходимости делается запрос на изенения. он тащит за собой выдачу одного из двух уровней доступа на железяке. либо работа с клиентами либо с железом. на мремя работа + немного времени после.
если нужен аварийный доступ он запрашивается через веб формочку.
но это для активки...
для серверов наверное тоже можно что то такое намутить...
видимо тут тоже ldap. ибо там эт было завязано на radius

Dmitry
24.08.2016
13:58:42
да просто все: для штатного входа LDAP. для нештатного и без сети - одна учетка, "пароль от которой кто-то знает". кто и как знает - по большому счета не важно. для этого чатика неважно уж точно :)

Google

Denis 災 nobody
24.08.2016
14:04:27
да, лучше скиньте рецепты на заведение и изменение лдап и системного юзера.. )

Алексей
24.08.2016
14:05:59
freeipa выглядит хорошо

Igor
24.08.2016
15:42:34
@cadmi ты им про бункер ещё расскажи
для полноты жирноты )

Dmitry
24.08.2016
16:06:45
для полноты жирноты )
так а где по-твоему репетировали ежемесячное проворачивание генератора и всего такого :-P

Igor
24.08.2016
16:07:40
Я имею в виду, к чему дело шло и как крыша текла ;)
Я, кстати, следующий вопрос имею: группень по Salt'у где? @cadmi ты там есть уже? )

Dmitry
24.08.2016
16:12:05
нет, меня там точно нет.

Алексей
24.08.2016
16:12:11
Ппр дгу/бгу обязателен
Так что тут нет жира

Igor
24.08.2016
16:15:56
Сашок, ты типичный пример женского мышления
Ты детали знаешь? — Нет. Димас и не рассказывал ещё. Какие могут быть умозаключения? )

Dmitry
24.08.2016
16:18:42
да и не буду рассказывать. к работе не относится, а полосканий в публичных чатах личных заёбов например того же Морозова из Утренника я что-то не припомню :)))

Igor
24.08.2016
16:20:22
Как токо узнаю за бункер — обязательно %-))

Semyon
24.08.2016
16:25:47
А можно как-то узнать из плейбука, в какой группе или группах находится в инвентори текущий хост?

Igor
24.08.2016
16:26:07
По-моему, да
Но хостик может быть в нескольких

Semyon
24.08.2016
16:26:57
ну дак вернуть массив, делов-то

Igor
24.08.2016
16:27:11
Ну одно дело массив
Другое дело сказать true/false
В общем, можно, вроде