Size: a a a

DevSecOps - русскоговорящее сообщество

2019 September 04

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
пока разаботчики на проде сесурити не получится как раз из-за того что ты пишешь типа "ой порты прокидывать"
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
тот же куб возьми - решение из коробки предполагает что наружу торчит ток балансировщик, а внутри все крутится без доступа друг к другу прямого - это текущий концепт
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
для продвинутых - виртуализация сети+распределенный файрволл - я опенсорс решений не видел вообще живых
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
путь граблей и палок, я понял
жесть, конечно.
будем ждать решения индустрии, ну или своё курить.
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
тот же куб возьми - решение из коробки предполагает что наружу торчит ток балансировщик, а внутри все крутится без доступа друг к другу прямого - это текущий концепт
для кубера - худо-бедно понятно как эту задачу решать - есть кластер - внутри него делай что хочешь.
ну или egress наворачивай.

а что в более простых средах делать?
пока я вижу только вариант - отключать все настройщики файрволов и работать через ansible.
вариант старый, понятный, но 2019 год же!
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
в двух словах для более простых сред я сейчас очень простоое решение сделал:
файрволлом в принципе запрещено все что не разрешено. Со всех хостов разрешено только:
1) порт для мониторинга для определенных серверов - ну типа пром, причем стоит реверс прокси для всех экспортеров на хосте за 1 портом.
2) отправка логов на определенные серверы
3) доступен балансировщик - балансировщики разные типа уровня кластера, уровня дц, глобальные.
Все взаимодействие с реальностью через балансировщик и сервисы доступные через него, а там уже waf и прочее.
Естесвенно есть исключения типа сервисы которым надо напрямую общаться друг с другом аля кластер зукипера ну это в общем то 1 строчка в конфиге scm кого куда пустить.

А так вообще надо ставить эксперименты с тем же calico - там можно сделать микросегментацию, провайдеры поддерживаются практически все существующие - хочешь куб, хочешь просто докер и тд
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
опять же если за микросегментацию говорить - для nsx vmware реально нужен отдельный человек или очень зарыться в это - я вот ща ковыряю.
в нутаниксе можно пустить и разработчиков рулить, там что веб что через апи вообще все просто рулиться. сложно сломать или сделать что то не так и тд, а так даже непонятно из чего выбирать - в тот же tungsten(ранее opencontrail) лезть страшно даже
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
ну, а так еще в докере есть оверлейные сети, но это опять же "просто" управляется только через swarm и docker compose v3
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
предлагаю убрать из обсуждения слова докер и кубернетес.
я именно про прочие сервисы.
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
в двух словах для более простых сред я сейчас очень простоое решение сделал:
файрволлом в принципе запрещено все что не разрешено. Со всех хостов разрешено только:
1) порт для мониторинга для определенных серверов - ну типа пром, причем стоит реверс прокси для всех экспортеров на хосте за 1 портом.
2) отправка логов на определенные серверы
3) доступен балансировщик - балансировщики разные типа уровня кластера, уровня дц, глобальные.
Все взаимодействие с реальностью через балансировщик и сервисы доступные через него, а там уже waf и прочее.
Естесвенно есть исключения типа сервисы которым надо напрямую общаться друг с другом аля кластер зукипера ну это в общем то 1 строчка в конфиге scm кого куда пустить.

А так вообще надо ставить эксперименты с тем же calico - там можно сделать микросегментацию, провайдеры поддерживаются практически все существующие - хочешь куб, хочешь просто докер и тд
я не хочу обсуждать калико, т.к. мы сваливаемся к кластеру кубера, а там всё понятно.

вот у нас есть
- Сервис 1 - 5 ВМ (некоторое количество внутренних сервисов)
- Сервис 2 - еще 5 ВМ (некоторое количество внутренних сервисов)

- Сервис 1 должен иметь доступ к сервису 2.
- У Сервиса 1 есть некоторое количество публичных портов.

Есть пользователи:
- Юзеры А - доступ доступ только к сервису SA
- Юзеры B - доступ только к сервису SB
- Юзеры C - ко всем сервисам на заданных IP


Пока я не вижу другого способа, кроме как заскриптовать такое на обычном iptables.
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
нужен инстурментарий для того что бы делать оверлейные сети из того что я знаю, что можно сделать и чему можно доверять это calico и openctorail
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
нужен инстурментарий для того что бы делать оверлейные сети из того что я знаю, что можно сделать и чему можно доверять это calico и openctorail
зачем мне оверлей, если у меня vlan есть в котором никого, кроме меня нет ?
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
тогда тебе и файр не нужен при такой постановке вопроса
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
тогда тебе и файр не нужен при такой постановке вопроса
нужен же.
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
ты сам говоришь что хочешь что то типа
Namespace isolation and per-microservice microsegmentation with choice of TF tenants, networks or security rules
два решения выше это умеют
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
но это реально sdn со всеми вытекающими
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
ты сам говоришь что хочешь что то типа
Namespace isolation and per-microservice microsegmentation with choice of TF tenants, networks or security rules
два решения выше это умеют
да, вот только я хочу сделать это без кубернетисов.
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
ты сам говоришь что хочешь что то типа
Namespace isolation and per-microservice microsegmentation with choice of TF tenants, networks or security rules
два решения выше это умеют
в общем, предлагаю завершить дискуссию на этом - мне мало интересны оверлеи - я хочу обычные виртуалки, но безопасные.

вопрос в том - как лучше описать доступ к разным сервисам.
суть вопроса тут: https://t.me/devsecops_ru/3798 и тут https://t.me/devsecops_ru/3827
источник

GM

Gleb Mekhrenin in DevSecOps - русскоговорящее сообщество
обычные безопасные виртуалки - vmare nsx
источник

VR

Vasiliy Romaneev in DevSecOps - русскоговорящее сообщество
Gleb Mekhrenin
обычные безопасные виртуалки - vmare nsx
nsx и что ?
как
источник