
ptchol
01.09.2017
11:07:27
начинают работать законы толпы

Xeniya MTS
01.09.2017
11:07:36

ptchol
01.09.2017
11:07:38
тока про докер ты опять слилась как и про agile
пока что микросервисы 3/0 ведут

Google

Xeniya MTS
01.09.2017
11:08:12

Ecklory
01.09.2017
11:08:29

ptchol
01.09.2017
11:08:31
про "докер небезопасно, под рутом запускать нельзя"
вчера вот рассказывали про шедулеры номад\ярн\куб\мезос.
вы заходите слушать
https://www.meetup.com/DevOps-Moscow-in-Russian/ вот тут объявленьица появляются

Ecklory
01.09.2017
11:11:13
Спасибо за приглашение, обязательно загляну по возможности

Xeniya MTS
01.09.2017
11:11:25
я рада, что пофиксили
конкуренция пойдёт OVZ на пользу

Google

ptchol
01.09.2017
11:11:48
что блять пофиксили
ну вот реально.

Xeniya MTS
01.09.2017
11:12:04

ptchol
01.09.2017
11:12:13
при чём тут бестпрактис
ты знаешь как работает докер ?

Xeniya MTS
01.09.2017
11:12:23
там говорили, что небезопасно (для хост системы!) пускать внутри контейнеров рутовые демоны

ptchol
01.09.2017
11:12:50
это просто вопрос

Xeniya MTS
01.09.2017
11:12:54
я не смотрела исходники впрочем, как смотрела исходники опенстека

ptchol
01.09.2017
11:13:04
тоесть не знаешь да ?

Xeniya MTS
01.09.2017
11:13:06
с моей точки зрения я не очень хорошо знаю, как он работает
но я думаю, лучше большинства в этом чате

ptchol
01.09.2017
11:13:24
давай расскажи
Человек вот послушает, узнает

Xeniya MTS
01.09.2017
11:13:51
давай расскажи
ты не мой преподаватель в вузе, а диплом я давно получила, сорри. Ну и не работодатель на интервью :)

ptchol
01.09.2017
11:14:02
очередной слив.

Xeniya MTS
01.09.2017
11:14:12

Ivan
01.09.2017
11:14:26
Люблю вас, ребят)

Xeniya MTS
01.09.2017
11:14:33
я допускаю, что ты лучше меня знаешь технологию, если смотрел исходники
я нет

Google

ptchol
01.09.2017
11:14:39
и мы тебя Вань)

Xeniya MTS
01.09.2017
11:14:44
но документацию я читала всю
правда давно :(
года два назад

ptchol
01.09.2017
11:15:03
я не к тому чтобы попридираться
а к тому что кажется что человек заявляющий про "рут внутри контейнера это небезопасно", вобще не знает как это работает

Xeniya MTS
01.09.2017
11:15:39
ну вот официальный гайд, там не советовали пускать внутри рутовые сервисы, по тому, что дыряво

ptchol
01.09.2017
11:15:50
=)
что дыряво то ? )

Xeniya MTS
01.09.2017
11:16:02
cgroups :)

ptchol
01.09.2017
11:16:19
cgroups про ресурсы
а root это про пользователей

Xeniya MTS
01.09.2017
11:16:43
и cgroups да
DoS никуда не делся, да

ptchol
01.09.2017
11:17:00
namespaces дырявы ?

Xeniya MTS
01.09.2017
11:17:05
под рутом он проще

ptchol
01.09.2017
11:17:22
и что там "дыряво" ? )
ты вот реально подумай что ты сказала

Google

ptchol
01.09.2017
11:19:25
root может как бы управлять namespaces/cgroups.
запуская процесс с правми root похеру где и как, это небезопасно.
Вопрос. При чём тут докер ?
ты в хостовой тачке запускаешь прцоесс у которого полные права в системе, логично что есть там сигруппы \ неймспейсы, нет их, ему насрать на это.
но по прежнему непонятно причём тут докер.
и все замолчали

Xeniya MTS
01.09.2017
11:23:44
в общем, без запуска виртуалки пер клиент, как в AWS,
докер нифига не безопасная штука,
если нужны расширенные привелегии для приложения
всё ещё
У тебя есть объяснения, почему Amazon запускает свои докеры внутри S2?

ptchol
01.09.2017
11:25:53

Xeniya MTS
01.09.2017
11:26:07
можно объяснить, конечно, это тем, что у них уже такая инфраструктура
но, имхо, это так же хорошо объясняется и некоторым недоверием
и страхом в случае дырки в линукс ядре получить доступ ко всей ноде

ptchol
01.09.2017
11:27:24
Ты не ответила причём тут докер и чем именно он небезопасен
это как говорить что баш небезопасен потому что позволяет тебе запустить рутовый процесс
норм логика.

Xeniya MTS
01.09.2017
11:29:06
Ты не ответила причём тут докер и чем именно он небезопасен
где мы пускаем докер? Внутри кубернетеса, правильно? В остальных случаях он для сложного применения технически не готов (ну вот в jenkins можно пускать, а где-то ещё стрёмно, слишком много глюков у других оркестраторок), мы его используем для размещения нашего микросервисного приложения - всё по твоему феншую,
и часть микросервисов смотрит наружу
Я думаю, что монолиты с KVM гипервизором и опенстеком - не так страшно

Google

Xeniya MTS
01.09.2017
11:29:45
и безопаснее

ptchol
01.09.2017
11:29:52
и снова нет ответа почему докер небезопасен

Xeniya MTS
01.09.2017
11:29:57
я напомню, что опенстек тоже умеет докеры
ну можно пускать внутри сети
в огороженном периметре,
что бы оверхеда не было, ту же сборку на дженкинсе
но default kvm
как и в кубернетесе докер

ptchol
01.09.2017
11:30:35
обоснуй своё же утверждение технически пожалуйста

Xeniya MTS
01.09.2017
11:30:41

ptchol
01.09.2017
11:30:56
контейнеры != докер
докер это просто запускалка контейнеров
это тупо тулинг

Xeniya MTS
01.09.2017
11:31:21
контейнеры != докер
контейнеры включают в себя докер как подмножество. Включают в себя его полностью

ptchol
01.09.2017
11:31:29
наоборот

Xeniya MTS
01.09.2017
11:31:34
все контейнеры небезопасны
по дизайну
глюки в qemu, напомню, можно ограничивать SELinux и apparmor

ptchol
01.09.2017
11:32:10
тоесть небезопасны контейнеры, а не докер так ?

Xeniya MTS
01.09.2017
11:32:22
т.е. баги в гипервизоре, не ядерной части, не проблема
включая докер