Changes between Version 3 and Version 4 of Analytics_v2/Cloud


Ignore:
Timestamp:
Feb 18, 2016, 12:53:09 AM (9 years ago)
Author:
andy
Comment:

Ещё по безопасности

Legend:

Unmodified
Added
Removed
Modified
  • Analytics_v2/Cloud

    v3 v4  
    2828= Безопасность =
    2929
    30 Дизайн существующих продуктов (CoreOS, Docker Swarm, ..) противоречит самым базовым принципам построения безопасных систем (не только компьютерных - но, скажем, системы секретности на военных объектах), и полно жалоб от инженеров безопасности, которые не понимают, как с этим хипсторским дырявым говном можно жить.
     30Дизайн существующих продуктов (CoreOS, Docker Swarm, ..) противоречит самым базовым принципам построения безопасных систем (не только компьютерных - но, скажем, доэлектронные системы секретности на военных объектах), и на форумах полно жалоб от инженеров безопасности, которые не понимают, как с этим хипсторским говном можно жить.
    3131
    3232В-общем, правильно спроектированная система минимизирует поверхность атаки и ущерб в случае успешного взлома. Говнопродукты же все как один имеют огромную поверхность атаки и центральное место, в случае взлома которого наступает полный пиздец - то есть, получается полный доступ ко всему кластеру.
    3333
    3434Надо будет написать отдельный документ по безопасности.
     35
     36В первом приближении предлагаемая архитектура выглядит так:
     37
     38- слейвы наглухо закрыты - не слушают ни на одном порту, кроме SSH
     39- используются функции подсистем либо порт маппинга, поддерживаемые SSH и позволяющие добавлять SSH-авторизацию к произвольным TCP-серверам.
     40- если нужно залить имидж, он заливается мастером по SFTP.
     41- если нужно запустить или остановить контейнер - опять же мастер коннектится по SSH к маленькому серверку администрирования.
     42
     43Таким же образом через SSH может работать и mtrg, и коллектор.
     44
     45В случае mtrg к слейвам каждые 5 минут подключается zorro и собирает данные от bin/collect.sh
     46
     47В случае коллектора у нас FIX работает поверх SSH port mapping. Т.е. backend подключается к коллектору по SSH, и для него это выглядит как  обычное TCP-подключение, просто с другой функцией (ре)коннекта.
    3548
    3649= Деплоймент имиджами =