The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Первый стабильный выпуск отказоустойчивой СУБД CockroachDB, opennews (ok), 11-Май-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


6. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от F (?), 11-Май-17, 14:46 
> Ну, для дураков, наверное, встроенное шифрование - это хорошо, но вообще-то -
> комбайн. Это разные уровни и они должны реализовываться независимо. А здесь
> - прибили гвоздями к SSL...

Оно во всех БД нынче есть. Не хочешь - не включай, но как фича нужно, чтобы для сравнения выглядеть хорошо на фоне остальных.

Даром что MySQL с CockroachDB никак не сравнить в принципе. Но когда надо будет ноды запускать там, откуда даже ВПН тянуть не хочется, то может и пригодиться.

Ответить | Правка | Наверх | Cообщить модератору

8. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от Crazy Alex (ok), 11-Май-17, 16:02 
Ну разве что для сравнения... но это какой-то странный аргумент. Скорее поверю, что это сделано для "упрощения развёртывания" или чего-то подобного, т.е. в расчёте на не особо компетентного и не требовательного пользователя.

А что за ноды такие, на которых может крутиться база, откуда VPN тянуть не хочется?

Ответить | Правка | Наверх | Cообщить модератору

12. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от пох (?), 11-Май-17, 17:03 
> А что за ноды такие, на которых может крутиться база, откуда VPN тянуть не хочется?

датацентр с суммарным out больше 10G, например (внутреннего, что характерно, байдового траффика. ничего такого особенного)
то есть там есть "vpn", на самом деле, но если вам послышалось слово "шифрование" - вы плохо понимаете суть этой аббревиатуры.

Гугль, конечно, для аналогичной цели поставил несколько шкафов, в каждом ДЦ, да, но это даже для гугля немножко недешево получилось.
При том что большая часть этого траффика заведомо не нуждается в шифровании, это мусор, который в конечном итоге и так в интернет отдастся.

Ответить | Правка | Наверх | Cообщить модератору

14. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Crazy Alex (ok), 11-Май-17, 17:42 
э... ну и завернуть в шифрованный канал только то, что нужно защищать, нет? Не обязательно ж VPN держать только на уровне ДЦ-ДЦ, можно и более детально, тем более со всеми нынешними паппетами и прочими.

Ну хоть убей - шифрование трафика - это не то, чем БД должна заниматься.

Ответить | Правка | Наверх | Cообщить модератору

15. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Аноним (-), 11-Май-17, 18:08 
> Ну хоть убей - шифрование трафика - это не то, чем БД
> должна заниматься.

Вы еще скажите, что QR-коды и вебсервак, собственный su, cron, calendar, netcat, dnscache -- это не то, что должна иметь любая серьезна система инициализации o_O

Ответить | Правка | Наверх | Cообщить модератору

16. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +1 +/
Сообщение от Аноним (-), 11-Май-17, 19:09 
Серьезная как раз не должна.
Ответить | Правка | Наверх | Cообщить модератору

21. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Аноним (-), 11-Май-17, 21:05 
А systemd шуточная получается? Надо же.
Ответить | Правка | Наверх | Cообщить модератору

26. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Аноним (-), 11-Май-17, 21:28 
Не знаю, но systemd точно от клоунов. QR-код в систему инициализаци))) ахаха, ржунимагу
Ответить | Правка | Наверх | Cообщить модератору

27. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Crazy Alex (ok), 11-Май-17, 22:03 
А я это так и говорил. Причём всё это безумие отлично отражает безумие в самом коде. С нетерпением жду, когда эту хрень всерьёз копнут насчёт дыр - их там будет, не сейчас, так позже - код к поддержке не особо пригоден.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

35. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от Аноним (-), 12-Май-17, 07:29 
>шифрование трафика - это не то, чем БД должна заниматься

Не учи -- не научатся. Все давно придумано: IPSec. А шифрование в БД сделано для тех, кто не умеет в шифрование и лишь слышал о нем (и если бд этого не умеет, значит, по _их_ мнению бд фуфло ^_^).

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

46. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от пох (?), 12-Май-17, 12:17 
> Не учи -- не научатся. Все давно придумано: IPSec.

ну вот покажите мне датацентр, работающий на ipsec - для начала.
(а что, отличное ж место - нужен именно transport mode, который, в принципе, просто и легко встраивается в существующие структуры)

для продолжения - подумайте, сколько ресурсов оно сожрет, когда на другом конце такой же датацентр, а не твой локалхост. В любом варианте - хоть в виде гуглешкафа на терминации, хоть в виде ручного строительства туннелей к серверам БД с каждой ноды, которой в теории может что-то там понадобиться - включая генерацию сертификатов (ну или раздачу и своевременную замену кучи psk) и отслеживание, чтобы вся эта мега-архитектура внезапно не развалилась (или не поломали то, с чего как раз и раздается).
А в базе байды, тупо, помимо прочего, данные юзеров, которые в общем-то нехорошо светить всему миру.

Ну и еще - шифрование в БД позволяет не изобретать свой велосипед с аутентификацией (в mysql ее пару раз, помнится, ломали), и не гонять пароли открытым текстом//тупо доверять хосту по айпишнику, если что-то не изобрелось. Пейсатели таз банных редко бывают хорошими криптографами, увы. А вот прикрутить готовую ssl - если не заморачиваться сложными ходами - может каждый студент. И оно таки будет лучше защищено, чем вышеописанная студенческая поделка, и работать надежнее, чем еще выше описанный ипсековый спагетти-монстр.

Ну а если в базе у вас access_log ненужно-хоста - то никто и не заставляет использовать шифрование вовсе.

Ответить | Правка | Наверх | Cообщить модератору

58. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Аноним (-), 12-Май-17, 21:26 
>ну вот покажите мне датацентр, работающий на ipsec - для начала.

Чей ДЦ? Гугла? Вы про что? Гугл может и строит свои ДЦ. Крупный провайдеры строят свои ДЦ. Те, кто умеют в ДЦ могут обойтись MPLS (да-да, ой, сколько оно жрет ресурсов! ути-пути).

>для продолжения - подумайте, сколько ресурсов оно сожрет

Глянь статистику от haproxy. Возьмите статистику от Intel. Средняя температура от 1000 до 50000 тыс. запросов HTTPS в секунду. Последняя цифра на 56 (пятьдесят шесть) ядер на 3ГГц.

Теперь подели эти цифры на кол-во сервисов, которым нужен SSL. А теперь сопоставь с 1-м каналом IPSec на все нужды. Ты математику в школе не прогуливал?

>Ну и еще - шифрование в БД позволяет не изобретать свой велосипед с аутентификацией (в mysql ее пару раз, помнится, ломали)

Ну, все понеслось. Причем тут аутентификация? Кстати, ломали и Oracle DB, если что. Только в БД это ближе к простой авторизации, которая никак не связана с защитой данных. Она нужна для ограничения доступа и прав (что бы левый человек чего что-нибудь под этой учеткой не прочитал аль не записал лишнего). И все.

Сама же аутентификация может быть выполнена на уровне тупого сетевого фильтра (iptables, ipfw, pf). Потому что между ДЦ трафик гоняется от сервера к сервера, а не от пользователя к серверу, где в таком случае аутентификация играет намного большую роль (можно прижать за яйца в случае чего).

>А вот прикрутить готовую ssl - если не заморачиваться сложными ходами - может каждый студент.

Криптография не для студентов. Это отдельная ОГРОМНАЯ область, где от незнания вся безопасность летит к чертям.

Ну, вы продолжайте объяснять как студенты бороздят закаулки криптографии, как они делают _действительно_ секурные вещи и т.п. Очень интересно читать на ночь подобные сказки.

Ответить | Правка | Наверх | Cообщить модератору

59. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Аноним (-), 12-Май-17, 21:34 
>1000 до 50000 тыс. запросов

s/1000 до 50000 тыс. запросов/1000 до 50000 запросов/

Да, всего 50 тыс. запросов в секунду.

Ответить | Правка | Наверх | Cообщить модератору

78. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от пох (?), 15-Май-17, 00:11 
>>ну вот покажите мне датацентр, работающий на ipsec - для начала.
> Чей ДЦ? Гугла? Вы про что?

дорогой админ локалхоста, вынужден сообщить тебе страшное: датацентры бывают не только у гугля, и их необязательно строить самому, можно арендовать кусочек чужого, как почти все и делают. Что, как ни странно, вовсе не привело пока к практике внутри арендованных рядов стоек полностью переходить на ipsec. Хотя, в целом, это как раз вполне реализуемо (правда, можно поймать феерический п-ц, если оно вдруг развалится тоже глобально), когда и инфраструктура под твоим контролем вся, и железки все в одной куче.

А вот арендовать кусочек чужой шифровалки канала между датацентрами - это довольно дорого, ненадежно, и неудобно. Поэтому в большинстве случаев траффик гуляет совершенно нешифрованным, в предположении что залетный горе-хакер ниасилит выделить в терабайтах мусора хоть что-то ценное, а местным инженерам не до того. Но что-то ценное неплохо бы прикрыть end2end, оно так обычно проще, чем глобальные решения (когда развалится - у тебя хотя бы останется управление).

> Те, кто умеют в ДЦ могут обойтись MPLS

о, оно слышало про mpls. А теперь расскажи, чего ж это гугль-то не обходится, и запихнул свои mpls'ы внуть шифрованного канала, ась? Вот тупые, да?

> Глянь статистику от haproxy. Возьмите статистику от Intel.

мне совершенно неинтересна средняя температура по больнице. Я спрашивал, как вы себе видите - в ядрах там, в шкафах или как, банальную такую коробку а-ля гугль, шифрующую траффик через вшивенький одиночный 10G - предположим, что он у нас не для красоты, а заполнен процентов на 45. У меня вот их нынче к примеру пара на ДЦ, а мы вовсе не гугль, и вообще застряли в развитии - предполагалось, что их будет штук по восемь. Спецификации соответствующих железок в общем-то существуют в открытом доступе. Правда, моя личная встреча с реальностью в виде таких железок, окончилась некоторым, гхм, фиаско, на потоках на два порядка поменьше - не все что пишут в красивых буклетах, достижимо на деле.

> Ну, все понеслось. Причем тут аутентификация?

потому что это - одна из немногих вещей в тазе банных, которые надо прятать от досужего любопытства, даже если внутри там ровно то, что все равно в том или ином виде отдается в веб всем желающим.

> Сама же аутентификация может быть выполнена на уровне тупого сетевого фильтра
> (iptables, ipfw, pf)

угу, на каждом сервере, и смотри, ничего не перепутай. Админы локалхостов такие затейники... Помнится, над столом dba'шников у нас висела "простая и наглядная схема связей реплик" - здорово напоминающая паутину.

>> А вот прикрутить готовую ssl - если не заморачиваться сложными ходами - может каждый
>> студент.
> Криптография не для студентов

любой достаточно аккуратный студент справится с использованием _готовой_ и правильно сделанной криптографической библиотеки. Особенно, если не будет делать слишком сложных конструкций.

А вот изобретения велосипедов с квадратными колесами - типа замены аутентификации файрволом - верный признак вечного недоучки.

Как и попытка оценивать статистикой хапроксей и прочего _смотрящего_вовне_ хлама реальные объемы (реальный такой пример одной сравнительно небольшой веб-лавочки - на ~150мегабит внешнего траффика cross-DC через арендованные линки - то есть как раз такого, который неплохо бы пошифровать - получалось где-то под 500 - при том что его старались, разумеется, держать минимальным, и из-за цены канала, и из-за rtt, большая часть внутреннего обмена происходила внутри своей стойки.)

Ничего не хочу знать о том, что происходит внутри какого-нибудь факбука, не говоря уже про байду.

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

85. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Аноним (-), 15-Май-17, 21:34 
>А теперь расскажи, чего ж это гугль-то не обходится, и запихнул свои mpls'ы внуть шифрованного канала, ась? Вот тупые, да?

Ты бы почитал про MPLS. Тебе чтоли все разжевывать надо? Если что, то я имел ввиду MPLS/VPN. Да, там уже само по себе встроен шифрованный канал. Нужен ли в таком случае IPSec дело десятое, т.к. _мало_ кто сможет приобрести _свой_ канал от точки А до точки Б.

Что касается гугла, то они могут воротить такие вещи, которые тебе и не снились. И у них нет вообще вопроса о том, сколько и что жрет. Вообще-то есть, ибо стоимость электро-энергии у них в первой тройке затрат. Ну, куда уж тебе или мне думать о таких "мелочах". Электричество ж дешевое. Когда у тебя максимум 1000 железок.

Ответить | Правка | Наверх | Cообщить модератору

86. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от пох (?), 17-Май-17, 16:08 
> Ты бы почитал про MPLS.

спасибо, поржал.


Ответить | Правка | Наверх | Cообщить модератору

22. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от qsdg (ok), 11-Май-17, 21:21 
Раньше гугля и не обязывал внутренний свой трафик между серверами шифровать.
Пока NSA не спалилось, что оно прослушивало их внутренний трафик на международных каналах. С тех пор в срочном порядке всех обязали включить флаг шифрования для внутренних RPC.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

37. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Аноним (-), 12-Май-17, 07:36 
>прослушивало их внутренний трафик

И что, что прослушивали? У них там пароли в открытом виде чтоли передавались? Или письма ген. дира? Ну, тогда это проблема не БД, а безопасников, которые все проморгали.

Ответить | Правка | Наверх | Cообщить модератору

40. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от qsdg (ok), 12-Май-17, 08:32 
> И что, что прослушивали? У них там пароли в открытом виде чтоли
> передавались? Или письма ген. дира? Ну, тогда это проблема не БД,
> а безопасников, которые все проморгали.

Вы не поняли. "Внутренний трафик гугла" это, например, репликация БД всяких сервисов типа GMail между датацентрами. А по GMail многие ген. диры передают свои пароли.

Гуглите по "snowden leaks".

Ответить | Правка | Наверх | Cообщить модератору

47. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  –1 +/
Сообщение от пох (?), 12-Май-17, 12:20 
> Раньше гугля и не обязывал внутренний свой трафик между серверами шифровать.

они сейчас шифруют _собственную_ n*10G опту между площадками - без всяких "международных каналов". На случай, если все же кто-то поставил в колодце непредусмотренный сплиттер.

Поскольку если NSA сумеет обойтись без их помощи с дешифровкой - кредитов под 0% не дадут.


Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

53. "Первый стабильный выпуск отказоустойчивой СУБД CockroachDB"  +/
Сообщение от Вареник (?), 12-Май-17, 16:36 
> Поскольку если NSA сумеет обойтись без их помощи с дешифровкой - кредитов
> под 0% не дадут.

Вот именно. Пусть NSA покупают украденную у пользователей всего мира инфу, а не тупо тырят )))

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру