@puppet_ru

Страница 19 из 112
ptchol
01.09.2017
11:07:27
начинают работать законы толпы

Xeniya MTS
01.09.2017
11:07:36
группа людей ещё более несовершенна
группа людей + CI совершенна :)

ptchol
01.09.2017
11:07:38
тока про докер ты опять слилась как и про agile

пока что микросервисы 3/0 ведут

Google
Xeniya MTS
01.09.2017
11:08:12
тока про докер ты опять слилась как и про agile
не очень поняла, в чём я слилась. Я юзаю Docker :) он удобнее OVZ для тестов в дженкинсе

Ecklory
01.09.2017
11:08:29
найдите в компании человека котоырй потратит час времени и расскажет вам всё. Я сам внутри компании делал доклад пару недель назад. За час уложился и с namespace/cgroup/capabilities/плюсы/минусы/причины успеха/мифы
Увы, но у меня нет людей, которые могли бы мне помочь "внтурии компании". Тк её нет и всё, что приходится мне делать - делаю сам. Начиная от кода на всевозможных языка, заканчивая менеджментом и прочими "радостями".

ptchol
01.09.2017
11:08:31
про "докер небезопасно, под рутом запускать нельзя"

вчера вот рассказывали про шедулеры номад\ярн\куб\мезос.

вы заходите слушать

https://www.meetup.com/DevOps-Moscow-in-Russian/ вот тут объявленьица появляются

Ecklory
01.09.2017
11:11:13
Спасибо за приглашение, обязательно загляну по возможности

Xeniya MTS
01.09.2017
11:11:25
про "докер небезопасно, под рутом запускать нельзя"
я не смотрела все релиз нотес. Раньше в бест практиках на оффсайте прямо запрещали пускать под рутом приложения внутри

я рада, что пофиксили

конкуренция пойдёт OVZ на пользу

Google
ptchol
01.09.2017
11:11:48
что блять пофиксили

ну вот реально.

Xeniya MTS
01.09.2017
11:12:04
что блять пофиксили
ты же читал официальный бест практис?

ptchol
01.09.2017
11:12:13
при чём тут бестпрактис

ты знаешь как работает докер ?

Xeniya MTS
01.09.2017
11:12:23
там говорили, что небезопасно (для хост системы!) пускать внутри контейнеров рутовые демоны

ты знаешь как работает докер ?
оставь менторский тон для своей жены, плз :)

ptchol
01.09.2017
11:12:50
это просто вопрос

Xeniya MTS
01.09.2017
11:12:54
я не смотрела исходники впрочем, как смотрела исходники опенстека

ptchol
01.09.2017
11:13:04
тоесть не знаешь да ?

Xeniya MTS
01.09.2017
11:13:06
с моей точки зрения я не очень хорошо знаю, как он работает

но я думаю, лучше большинства в этом чате

ptchol
01.09.2017
11:13:24
давай расскажи

Человек вот послушает, узнает

Xeniya MTS
01.09.2017
11:13:51
давай расскажи
ты не мой преподаватель в вузе, а диплом я давно получила, сорри. Ну и не работодатель на интервью :)

ptchol
01.09.2017
11:14:02
очередной слив.

Xeniya MTS
01.09.2017
11:14:12
очередной слив.
если тебе так удобно думать

Ivan
01.09.2017
11:14:26
Люблю вас, ребят)

Xeniya MTS
01.09.2017
11:14:33
я допускаю, что ты лучше меня знаешь технологию, если смотрел исходники

я нет

Google
ptchol
01.09.2017
11:14:39
и мы тебя Вань)

Xeniya MTS
01.09.2017
11:14:44
но документацию я читала всю

правда давно :(

года два назад

ptchol
01.09.2017
11:15:03
я не к тому чтобы попридираться

а к тому что кажется что человек заявляющий про "рут внутри контейнера это небезопасно", вобще не знает как это работает

Xeniya MTS
01.09.2017
11:15:39
ну вот официальный гайд, там не советовали пускать внутри рутовые сервисы, по тому, что дыряво

ptchol
01.09.2017
11:15:50
=)

что дыряво то ? )

Xeniya MTS
01.09.2017
11:16:02
cgroups :)

ptchol
01.09.2017
11:16:19
cgroups про ресурсы

а root это про пользователей

Xeniya MTS
01.09.2017
11:16:43
и cgroups да

DoS никуда не делся, да

ptchol
01.09.2017
11:17:00
namespaces дырявы ?

Xeniya MTS
01.09.2017
11:17:05
под рутом он проще

ptchol
01.09.2017
11:17:22
и что там "дыряво" ? )

ты вот реально подумай что ты сказала

Google
ptchol
01.09.2017
11:19:25
root может как бы управлять namespaces/cgroups. запуская процесс с правми root похеру где и как, это небезопасно. Вопрос. При чём тут докер ?

ты в хостовой тачке запускаешь прцоесс у которого полные права в системе, логично что есть там сигруппы \ неймспейсы, нет их, ему насрать на это. но по прежнему непонятно причём тут докер.

и все замолчали

Xeniya MTS
01.09.2017
11:23:44
root может как бы управлять namespaces/cgroups. запуская процесс с правми root похеру где и как, это небезопасно. Вопрос. При чём тут докер ?
Ну вот рут, например, может грузить модули ядра. А если он может их загрузить, то он может просто получить доступ к хост системе. Или если например мы разрешим raw sockets внутри докер контейнера, что бы опенвпн например пускать. Очевидно, без изолированных сетевых неймспейсов можно создать кучу проблем

и все замолчали
я перечитывала security guide официальный :)

в общем, без запуска виртуалки пер клиент, как в AWS,

докер нифига не безопасная штука,

если нужны расширенные привелегии для приложения

всё ещё

У тебя есть объяснения, почему Amazon запускает свои докеры внутри S2?

Xeniya MTS
01.09.2017
11:26:07
можно объяснить, конечно, это тем, что у них уже такая инфраструктура

но, имхо, это так же хорошо объясняется и некоторым недоверием

и страхом в случае дырки в линукс ядре получить доступ ко всей ноде

ptchol
01.09.2017
11:27:24
Ты не ответила причём тут докер и чем именно он небезопасен

это как говорить что баш небезопасен потому что позволяет тебе запустить рутовый процесс

норм логика.

Xeniya MTS
01.09.2017
11:29:06
Ты не ответила причём тут докер и чем именно он небезопасен
где мы пускаем докер? Внутри кубернетеса, правильно? В остальных случаях он для сложного применения технически не готов (ну вот в jenkins можно пускать, а где-то ещё стрёмно, слишком много глюков у других оркестраторок), мы его используем для размещения нашего микросервисного приложения - всё по твоему феншую,

и часть микросервисов смотрит наружу

Я думаю, что монолиты с KVM гипервизором и опенстеком - не так страшно

Google
Xeniya MTS
01.09.2017
11:29:45
и безопаснее

ptchol
01.09.2017
11:29:52
и снова нет ответа почему докер небезопасен

Xeniya MTS
01.09.2017
11:29:57
я напомню, что опенстек тоже умеет докеры

ну можно пускать внутри сети

в огороженном периметре,

что бы оверхеда не было, ту же сборку на дженкинсе

но default kvm

как и в кубернетесе докер

ptchol
01.09.2017
11:30:35
обоснуй своё же утверждение технически пожалуйста

Xeniya MTS
01.09.2017
11:30:41
и снова нет ответа почему докер небезопасен
по тому, что контейнеры небезопасны

ptchol
01.09.2017
11:30:56
контейнеры != докер

докер это просто запускалка контейнеров

это тупо тулинг

Xeniya MTS
01.09.2017
11:31:21
контейнеры != докер
контейнеры включают в себя докер как подмножество. Включают в себя его полностью

ptchol
01.09.2017
11:31:29
наоборот

Xeniya MTS
01.09.2017
11:31:34
все контейнеры небезопасны

по дизайну

глюки в qemu, напомню, можно ограничивать SELinux и apparmor

ptchol
01.09.2017
11:32:10
тоесть небезопасны контейнеры, а не докер так ?

Xeniya MTS
01.09.2017
11:32:22
т.е. баги в гипервизоре, не ядерной части, не проблема

включая докер

Страница 19 из 112