Juju 安全模型问题

Juju 安全模型问题

有什么计划来扩展 Juju 中的安全模型?我们发现当前模型存在两个重大问题 - 环境内没有内部防火墙,以及无法有选择地向环境外的系统公开端口。

在一个环境中,似乎所有机器都可以访问该环境中任何其他机器上的任何端口。例如,查看部署在 AWS 上的 Juju 环境中的安全组,Juju 启动的每个实例都位于 juju- 安全组中,并且所有 UDP 和 TCP 端口都向该安全组开放。这意味着,如果攻击者破坏了环境中的任何系统,他们可能可以进入任何地方。

此外,将端口暴露在环境之外的唯一方法是将其暴露给任何外部系统 - 例如,没有办法限制对一组 IP 地址的访问。

EC2 和 Openstack 都支持内部防火墙和选择性打开端口,其他编排器(如 Chef 和 Puppet)也支持这些功能,因此如果 Juju 也能支持就好了。

答案1

所以,你说得对。在处理端口方面,我们可以比现在更加严格地控制安全。我们意识到了这个问题,但不幸的是,它不在我们未来几个月要解决的问题清单上。我已经提交了几个错误来跟踪这些问题,这样它们就不会被忽略。它们可能会被选为近期要完成的任务,但我不能肯定。

如果你想进一步讨论你的用例以及你希望看到 Juju 实现什么,我鼓励你发布到Juju 邮件列表-[电子邮件保护]

相关内容