TL, DR: Es ist sicher, dass Dritte nicht alleine einem vorhandenen Cluster beitreten können. Sie müssen von innen eingeladen werden.
Es wurden keine Fragen gestellt. Ich habe Server2 nichts gesagt, damit Server1 es dem Cluster hinzufügen kann.
Ich hatte diese Frage selbst und habe mir die Dokumentation angesehen.
Wenn Sie einen neuen Cluster erstellen, starten Sie auf einem Server und fügen andere mithilfe von hinzu gluster peer probe OTHER_SERVER
. Zusätzliche Sicherheit ist nicht unbedingt erforderlich, da Sie neue, nicht initialisierte glusterfs-Server hinzufügen. ( Wenn Sie keinen frisch installierten, nicht initialisierten Gluster mit öffentlichem Zugriff laufen lassen, sind Sie in Schwierigkeiten).
Was hindert einen Angreifer daran, Ihrem vorhandenen Cluster beizutreten? Der Schlüssel ist der folgende Absatz:
Sobald dieser Pool eingerichtet wurde, dürfen nur vertrauenswürdige Mitglieder neue Server im Pool prüfen. Ein neuer Server kann den Pool nicht prüfen, er muss aus dem Pool geprüft werden. ( Quelle )
Wie in der Dokumentation angegeben, kann ein Drittanbieter / Gegner Ihrem Cluster nicht beitreten. Er muss von innen eingeladen werden.
Gluster bietet auch andere Sicherheitsmechanismen, um verwandte Angriffe abzuwehren:
- IP erlauben / verweigern auf Lautstärkeebene,
gluster volume set VOL_NAME auth.allow IP1,IP2
- TLS - Transportverschlüsselung sowie Verwendung von Identitäten aus Zertifikaten anstelle von IP-Adressen zur Autorisierung (standardmäßig nicht aktiviert, siehe Link )
Für alles Wichtige können Sie auch private Verbindungen zwischen Servern (IPSec / VPN) mit einem Firewall-Setup in Betracht ziehen, das keine Verbindungen von außen zulässt.
Ihre Gluster-Server sollten sich in einem eigenen, von der Firewall abgeschirmten Bereich Ihrer Infrastruktur befinden. Sie dürfen nicht dem öffentlichen Internet ausgesetzt werden.
quelle
Ich stimme zu, dass dies verrückt ist: Sicherheit ist ein Add-On zu glusterfs. Wie von @ceejayoz hervorgehoben, kann glusterfs nur in einem physisch gesicherten und isolierten Netzwerk ausgeführt werden.
Glücklicherweise hat glusterfs die SSL-Unterstützung hinzugefügt, die leider fast vollständig undokumentiert ist. Vermutlich wird die Verwendung von ssl die Dinge verbessern, obwohl es schwer zu sagen ist, da es nicht dokumentiert ist. Welche Dokumentation vorhanden ist, finden Sie in diesem Blog . Leider gibt es nur eine Abfolge von Schritten.
quelle
Ich möchte dieses Thema als Referenz hinzufügen, da auch ich anfangs Sicherheitsbedenken bei glusterfs hatte.
Meine Organisation ist dabei, einen ziemlich großen RHGS-Cluster bereitzustellen, um mehrere verteilte Alterungsspeichersysteme zu konsolidieren.
Die Sicherheitsbedenken, die ich hatte, bezogen sich auf die Fähigkeit, die Gluster-Konsolenbefehle als Root von einem Client-System wie ...
"yes | gluster --remote-host = rhgs1 Volume Daten löschen"
Huch! Es sieht so aus, als ob jeder mit Root-Rechten auf einem System, auf dem Sie das Root-Konto nicht kontrollieren, Ihre Daten zerstören kann!
Zum Glück ist das nicht der Fall. Alle Befehle, die Volumes ändern, geben den Exit-Status 1 zurück und schlagen mit EPOLLERR fehl, wie in /var/log/glusterfs/cli.log angegeben. Anscheinend können Sie nur Informationen zu den Volumes abrufen, auf die dieser Client Zugriff hat.
Grundsätzlich muss das System ein Cluster-Peer sein, um Cluster-Wartungsaufgaben von jedem der Gluster-Knoten aus ausführen zu können. Jetzt verstehe ich, warum sie einen glusterfs-Cluster als "Secure Storage Pool" bezeichnen.
quelle
Meiner Meinung nach gibt es einige Möglichkeiten, das Problem zu lösen:
quelle