30 | | Дизайн существующих продуктов (CoreOS, Docker Swarm, ..) противоречит самым базовым принципам построения безопасных систем (не только компьютерных - но, скажем, системы секретности на военных объектах), и полно жалоб от инженеров безопасности, которые не понимают, как с этим хипсторским дырявым говном можно жить. |
| 30 | Дизайн существующих продуктов (CoreOS, Docker Swarm, ..) противоречит самым базовым принципам построения безопасных систем (не только компьютерных - но, скажем, доэлектронные системы секретности на военных объектах), и на форумах полно жалоб от инженеров безопасности, которые не понимают, как с этим хипсторским говном можно жить. |
| 35 | |
| 36 | В первом приближении предлагаемая архитектура выглядит так: |
| 37 | |
| 38 | - слейвы наглухо закрыты - не слушают ни на одном порту, кроме SSH |
| 39 | - используются функции подсистем либо порт маппинга, поддерживаемые SSH и позволяющие добавлять SSH-авторизацию к произвольным TCP-серверам. |
| 40 | - если нужно залить имидж, он заливается мастером по SFTP. |
| 41 | - если нужно запустить или остановить контейнер - опять же мастер коннектится по SSH к маленькому серверку администрирования. |
| 42 | |
| 43 | Таким же образом через SSH может работать и mtrg, и коллектор. |
| 44 | |
| 45 | В случае mtrg к слейвам каждые 5 минут подключается zorro и собирает данные от bin/collect.sh |
| 46 | |
| 47 | В случае коллектора у нас FIX работает поверх SSH port mapping. Т.е. backend подключается к коллектору по SSH, и для него это выглядит как обычное TCP-подключение, просто с другой функцией (ре)коннекта. |