Size: a a a

Обсуждения техдирские

2019 August 31

rd

r d in Обсуждения техдирские
Aleksandr Komlev
я не описываю ситуации из своего проекта, я говорю про самые простые кейсы когда эффективней вместе с разработчиком смотреть проблемы в продакшене
Если у нас дев на виртуалбоксе и прод, то конечно.
источник

AK

Aleksandr Komlev in Обсуждения техдирские
Phil Delgyado
Так вместе с разработчиком или отдельно разработчику?
Рутовый доступ на сервера или отдельно выделяемый специальный доступ под инцидент с полным аудитом?
специальный временный доступ рутовый (или sudo) чем отличается от ‘выдачи рута’?
источник

PD

Phil Delgyado in Обсуждения техдирские
А зачем рутовый-то?
источник

AK

Aleksandr Komlev in Обсуждения техдирские
r d
Если у нас дев на виртуалбоксе и прод, то конечно.
не очень интересны ваши диковатые кейсы
источник

rd

r d in Обсуждения техдирские
Aleksandr Komlev
специальный временный доступ рутовый (или sudo) чем отличается от ‘выдачи рута’?
Да в принципе ничем... почти... но это не точно. Говорят, что судо и рут это разные штуки...
источник

AK

Aleksandr Komlev in Обсуждения техдирские
Phil Delgyado
А зачем рутовый-то?
strace, tcpdump, perf, на исходные вернулись
источник

AK

Aleksandr Komlev in Обсуждения техдирские
r d
Да в принципе ничем... почти... но это не точно. Говорят, что судо и рут это разные штуки...
а в данном контексте они чем на практике отличаются?
источник

PD

Phil Delgyado in Обсуждения техдирские
Ну, для sudo можно ограничить права, насколько помню
источник

rd

r d in Обсуждения техдирские
Aleksandr Komlev
а в данном контексте они чем на практике отличаются?
Uid’ом пользователя, который выполняет команду.
Впрочем, можно же стандартно sudo su и поехали!
источник

rd

r d in Обсуждения техдирские
Вообще, это какое-то шапито-шоу :)
Кто-то против того, чтоб @aleksandr_komlev давал разрабам рута на проде?
источник

rd

r d in Обсуждения техдирские
Я разрешаю. Пусть даёт.
источник

rd

r d in Обсуждения техдирские
Если вдруг доведётся поработать на одном проекте я готов официально отказаться и отдать свой рут-доступ кому-то из разрабов.
источник

AK

Aleksandr Komlev in Обсуждения техдирские
r d
Вообще, это какое-то шапито-шоу :)
Кто-то против того, чтоб @aleksandr_komlev давал разрабам рута на проде?
я вообще тут причем? я лично не даю, но крупные компании так делают и не знают что это бэд смел
источник

rd

r d in Обсуждения техдирские
Aleksandr Komlev
я вообще тут причем? я лично не даю, но крупные компании так делают и не знают что это бэд смел
Хммм. Перефразирую. Кто-то против чтоб крупные компании давали руты на проде разрабам? Я разрешаю!
источник

R

Ruslan in Обсуждения техдирские
Aleksandr Komlev
Очень сложно понять все эти суеверия про рут и права. Вы вот когда решаете попинговать хост не задумываетесь, что утилите ping нужен raw socket, потому что это ICMP, а socket(..., SOCK_RAW , ...) - это CAP_NET_ADMIN или минимум CAP_NET_RAW, а в реальности просто suid`-бит и запуск от владельца? А кто владелец? `root. То есть вы с самого начала повышаете привилегии на множество самых базовых действий. Тупо чтобы пингануть хост надо под рутом запускать бинарь, но без рутовых прав в общем случае!

Например, чтобы сделать bind на порт не нужен root, нужен setcap CAP_NET_BIND_SERVICE.

Да, заведомо ненадежное ПО (например, PHP-FPM или xMQ) следует ограничивать, давать капабилити необходимые для работы и выделять отдельного пользователя, однако это редко в действительности оправдано. Примерно так же как использование SELinux.
Если вы внимательно читали переписку, то речь шла именно о заведомо ненадежном ПО.
Но не могли бы вы пояснить про суеверия на счет "рут и права". Что вы имели ввиду? Не понимаю к чему этот пример с пингом. Ведь обстоятельство, что пинг запускается с привилегиями рут, не означает, что запустивший его пользователь получает рут в систему.
источник

R

Ruslan in Обсуждения техдирские
Aleksandr Komlev
Разработчику часто нужен рутовый доступ на продуктовый сервер, так что вопрос не в том стоит ли ему доверять, а как его выдать на время и только на нужные сервера? Старорежимный подход когда делается отдельный пользователь и ему выдается sudo чем-то вообще отличается от того чтобы просто выдать root? Ну только тем что потом можно понять кто именно натворил дел, но на самом деле нельзя, потому что auditd не работал. Негусто получается. А отзывать как? То есть подход изначально не имеет хороших шансов на успех.
Не часто. Наверное зависит от проекта.
источник

AK

Aleksandr Komlev in Обсуждения техдирские
Ruslan
Если вы внимательно читали переписку, то речь шла именно о заведомо ненадежном ПО.
Но не могли бы вы пояснить про суеверия на счет "рут и права". Что вы имели ввиду? Не понимаю к чему этот пример с пингом. Ведь обстоятельство, что пинг запускается с привилегиями рут, не означает, что запустивший его пользователь получает рут в систему.
он получает права пользователя root для утилиты ping. она заведомо надежное ПО? точно?
ниже я пояснял, что без повышения привилегий в линуксе не сделать вообще ничего
источник

R

Ruslan in Обсуждения техдирские
Старый Хрыч
у меня за эту неделю было 3 заказчика на линке и 2 собеса, никто не мог обьяснить выбор решений\желаний кроме исторически сложилось и кубер решит все наши проблемы.
мне вот сейчас предстоит убедить заказчика, что кластер патрони, без опыта у команды с etcd и кластера etcd отдельного от пг - плохая идея, но увы, пока выигрывает хабр
Лайвхак - напишите статью на хабр и потом ее показывайте им :)
источник

R

Ruslan in Обсуждения техдирские
Старый Хрыч
увы не всегда, например есть такая штука postgresql называется, и например запрос который на 20-40 гб базе не вызывал никаких проблем, на базе в 600 гб кладёт базу
Памяти не хватает? Просто "база легла" - это слишком абстрактно и выводы делать рано из такой диагностики.
источник

rd

r d in Обсуждения техдирские
Ruslan
Памяти не хватает? Просто "база легла" - это слишком абстрактно и выводы делать рано из такой диагностики.
Не стоит уделять внимание оному примеру, как раз из-за качества описания. Там может быть что угодно, начиная от fts и до смешных третьих опций с иопсами.
источник