Evidement tu est le bienvenu pour visiter. Je connais les differents arguments 
que tu cite. 
C'est d'ailleur pour ca qu'on a etofee nos offres avec du cloud publique. Et 
notre force est clairement le sur-mesure, un vdc securise par client, mais 
aussi le conseil. Je suis d'accord que si l'on na pas ca en tant que "petit" on 
a aucune chance.


Yoann Thomas 

> Le 24 sept. 2017 à 06:37, Eric Mognat <eric.mog...@gmail.com> a écrit :
> 
> tout à fait.
> 
> Je pense que Wallace comme Jean-Yves ou moi ne sommes pas anti
> conteneur mais anti conteneur tels que pratiqué actuellement (images
> obsolètes et tout le toutim) dans de très nombreux cas. En corolaire,
> il me semble qu'une partie de ce problème vient de l'écoute des
> sirènes marqueting du type "regardez comment c'est trop bien le devops
> ... Plus besoin d'avoir qqu'un qui comprends ce qui se passe, "time to
> market" raccourcis (c'est une de mes préférée) et blablabla" et je
> voulais mettre en exergue une dimension parfois trop facilement
> oubliée (pas de manière claire à l'évidence :-)).
> 
> Pour le reste, je suis tout à fait d'accord avec toi sur les apports
> de la techno à de nombreux niveaux y compris en terme de sécurité.
> 
> A+
> 
>> Le 23 septembre 2017 à 08:23, Raphael Mazelier <r...@futomaki.net> a écrit :
>> 
>> 
>>> On 22/09/2017 10:07, Wallace wrote:
>>> 
>>> Ça ne solutionne pas le souci majeur de Docker et toute instance
>>> conteneur à savoir que les OS minimalistes dans les images sont
>>> - non sécurisées, c'est équivalent à un debootstrap or ceux qui mettent
>>> en prod des OS sans faire de hardening devraient changer de métier
>>> - rarement mis à jour soit par non mise à jour de l'image par les
>>> mainteneurs d'images officielles ou l'équipe de dev interne soit par non
>>> destroy / recreate d'une instance parce qu'au final ça marche et on a
>>> pas de mise à jour de code à faire dessus...
>>> 
>>> Les conteneurs c'est bien pour faire des instances copies de prod pour
>>> du dev / staging / recette / préprod sans mettre les mêmes moyens
>>> d'infrastructure que la prod.
>>> 
>>> On a vu plusieurs startup faire du full Docker sur quelques serveurs. Un
>>> simple audit de sécu et on passe de l'instance prod à la compta à la dev
>>> et au gitlab juste en ayant scanné les ports locaux des hôtes et en
>>> ayant mis un petit code de redirection de ports ...
>>> Je parle même pas de l'âge des instances qui pour certaines avaient
>>> presque 2 ans ... donc l'OS hôte Docker n'avait jamais été mis à jour,
>>> forcément faudrait arrêter la prod, la dev, le staging, la compta, le
>>> crm, l'erp, le partage de fichier, en gros arrêter la boite. La raison
>>> c'est trop compliqué de mettre en cluster sur des hosteurs de serveurs
>>> dédiés, sans blague.
>>> 
>>> Non sérieusement en prod Docker ou tout conteneur on le conseil
>>> seulement pour faire un groupe d'hôtes qui accueilleraient le même type
>>> d'instances dans une DMZ avec un vrai firewall devant, avec une vrai
>>> politique de mise à jour et avec que des images custom avec un hardening
>>> bien fait mérite d'être en production. Mais rien que maintenir leurs
>>> propres images j'ai vu beaucoup de devops ou dev ne pas vouloir se
>>> lancer là dedans, du coup faire des VM ou baremetal avec un Ansible ou
>>> Puppet permet de concilier l'infrastructure as a code avec les bonnes
>>> pratiques systèmes en production.
>>> 
>>> 
>> 
>> Je ne comprends vraiment pas cet argumentaire anti conteneur niveau
>> sécurité.
>> 
>> Au contraire le l'utilisation de containers dans un environnement type k8s
>> me semble une bonne opportunité niveau sécurité. Cela permet de faire du
>> rolling-update niveau container et niveau host (ce qui est en effet un
>> argument pour ne pas faire d'update). Typiquement tout est éphémère, et tout
>> est constamment mis à jour.
>> 
>> Concernant les images en effet je suis d'accord qu'il faut les faire soit
>> même (c'est même une évidence).
>> 
>> L'autre immense avantage des architectures type k8s ce que l'on expose que
>> ce qui doit être exposé, cela la limite la surface d'attaque externe.
>> Concernant le filtrage interne des projets type calico permette un filtrage
>> très fin (ala SecurityGroup Aws).
>> 
>> Ce qui tu dis peut être c'est que faire du conteneur n'importe comment est
>> dangereux ; oui comme une architecture classique. Bien utilisé cela permet
>> une bien meilleure segmentation (c'est bien un des mantra de la sécurité
>> hein ?).
>> 
>> --
>> Raphael Mazelier
>> 
>> 
>> 
>> 
>> 
>> 
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à