Size: a a a

SDS и Кластерные FS

2020 August 28

i

ivdok in SDS и Кластерные FS
Ну дык тут уже все знают благодаря марку, что цепх сосёт на запись
источник

S

Sergey in SDS и Кластерные FS
ivdok
Ну дык тут уже все знают благодаря марку, что цепх сосёт на запись
я про саму статью
источник

S

Sergey in SDS и Кластерные FS
то что ceph сосет, было понятно еще давно
источник

G

George in SDS и Кластерные FS
боян, это ж линк авторства @vitalif
источник

S

Sergey in SDS и Кластерные FS
George
боян, это ж линк авторства @vitalif
надо меньше работать  значит
источник

i

ivdok in SDS и Кластерные FS
Sergey
надо меньше работать  значит
Совет на все случаи жизни
источник

i

ivdok in SDS и Кластерные FS
> Внимание: в Ubuntu на сетевую задержку негативно влияет AppArmor, его лучше отключить.
источник

i

ivdok in SDS и Кластерные FS
Вот этот пассаж триггернул. Да, давайте ещё mitigations=off, нам же нужна МОЩЩЩ, а про безопасность кто-то другой подумает
источник

n

nanomechanic in SDS и Кластерные FS
я тут давеча тестировал, поотключал apparmor, mitigations, ядро 5.8, запинил треды vCPU на pCPU , итог: +50% tps в pgbench в виртуалке
источник

AT

Alex Tkachuk in SDS и Кластерные FS
ivdok
Вот этот пассаж триггернул. Да, давайте ещё mitigations=off, нам же нужна МОЩЩЩ, а про безопасность кто-то другой подумает
А зачем mitigations если никого рядом нет?
источник

i

ivdok in SDS и Кластерные FS
Alex Tkachuk
А зачем mitigations если никого рядом нет?
Если стор отдаётся по LAN, например iSCSI и тот же цепх, любая дырка в реализации аутентфикации, -> получаем шелл от юзера, эскалируем служебного юзера до root любыми доступными методами (у нас же нет изоляции AppArmor), и бонжур
источник

i

ivdok in SDS и Кластерные FS
Звучит проще, чем на самом деле, и нужна подготовка, но атака вполне реальна, при разведке и раскрутке цепочки эксплоитов
источник

i

ivdok in SDS и Кластерные FS
Тогда надо делать чисто локальный менеджмент, и из сети оставлять только кластерную, в которую никто кроме сторадж нод не воткнут
источник

i

ivdok in SDS и Кластерные FS
Тогда да, хоть рута делай 123qwerty456
источник

i

ivdok in SDS и Кластерные FS
ivdok
Тогда надо делать чисто локальный менеджмент, и из сети оставлять только кластерную, в которую никто кроме сторадж нод не воткнут
А стор тогда отдавать по FC, SAS, и что там ещё у nvme придумали
источник

AT

Alex Tkachuk in SDS и Кластерные FS
>эскалируем служебного юзера до root любыми доступными методами (у нас же нет изоляции AppArmor)
Я, на всякий случай замечу, что эти все уязвимости (Которые появляются после mitigations=off) позволяют не корректировать память, а только потенциально читать её, в свете чего нахождения уязвимостей такого рода выглядит малореально данными средствами
источник

ВН

Виталий На Заборе... in SDS и Кластерные FS
ivdok
> Внимание: в Ubuntu на сетевую задержку негативно влияет AppArmor, его лучше отключить.
Ну как бы знаете, на каком то сраном аппарморе терять 100 мкс задержки в сети не тема
источник

ВН

Виталий На Заборе... in SDS и Кластерные FS
ivdok
Вот этот пассаж триггернул. Да, давайте ещё mitigations=off, нам же нужна МОЩЩЩ, а про безопасность кто-то другой подумает
А что безопасность, если у тебя там только цеф на нодах и нет виртуалок
источник

ВН

Виталий На Заборе... in SDS и Кластерные FS
ivdok
Если стор отдаётся по LAN, например iSCSI и тот же цепх, любая дырка в реализации аутентфикации, -> получаем шелл от юзера, эскалируем служебного юзера до root любыми доступными методами (у нас же нет изоляции AppArmor), и бонжур
Ну, как бы, это и при включенных mitigations можно сделать))
источник

ВН

Виталий На Заборе... in SDS и Кластерные FS
Если там такого рода дыры есть
источник