
Комментарии 17
К примеру, вместо домена Alex-GLuck-Awesome-Company.local, можно смело использовать домен для сайта компании Alex-GLuck-Awesome-Company.com.
Как этом случае, из внутренней сети, попасть на внешний сайт компании Alex-GLuck-Awesome-Company.com?
Допустим, есть домен AD company.ru и внешний сайт company.ru. Изнутри company.ru будет резолвиться в имена контроллеров домена. И собственно должен в них резолвиться, иначе AD не будет нормально работать.
Попадать на внешний сайт придется всякими извратными путями, не совсем удобными для конечных пользователей. Если знаете какой-то приличный путь, я был бы не против его узнать тоже.
А бескостыльные, на мой взгляд, это именно что использование для внутреннего домена домена третьего уровня типа office .company.ru, как выше было сказано, или (сюрприз!) использование домена типа .local.
А вообще, учитывая, что у компаний иногда бывают переименования, объединения, разделения и т.п., использование какого-нибудь безликого corp.local мне видится наиболее оптимальным.
Проблемы с сертификатами для доменов .local, мне кажутся надуманными, так как публиковать сертификаты умеет любой мало-мальски приличный реверс-прокси.
Вы всерьёз предлагаете каждый день в 5 утра таскать по SSH с Foreman (который, судя по архитектуре, находится в одной DMZ с oVirt) на бастионный хост в интернете, таскать оттуда закрытый ключ сертификата (privkey.pem) в открытом виде по сети на oVirt-engine, распаковывать его и перезапускать сервисы?
То есть вы сознательно превращаете автоматическое обновление сертификата в регулярный перенос privkey между хостами, нарушая главный принцип: «Закрытый ключ не покидает тот хост, где он был сгенерирован». А если при этом ещё и scp без защиты от перехвата (например, пароль по ssh или незащищённый ключ), то это не «улучшение инфраструктуры», а систематическая утечка ключей шифрования.
Почему это очень плохо:
Ключ жил на бастионе → его скопировали на oVirt → теперь он есть в двух местах, включая внутренний хост, который может быть скомпрометирован через веб-интерфейс.
Автоматический scp по расписанию означает, что любой, кто получит доступ к Foreman или oVirt, найдёт свежий приватный ключ в файловой системе.
Никакого упоминания шифрования канала при передаче ключа (используется ли
scpс ключами без пароля? Это ещё хуже).Бэкап ключа (архивирование папки) тоже остаётся лежать на Foreman — ещё один компромат.
Правильный путь: бастион должен быть reverse proxy (nginx с proxy_pass), который сам терминирует TLS, а oVirt вообще не знать про приватный ключ Let's Encrypt. Или использовать certbot с DNS-челленджем, чтобы не таскать ключи между серверами.
К сожалению это не сработает, потому что внутренние компоненты не запускаются без tls шифрования, перенастройка компонентов на использование реверс прокси невозможна, т.к. узлы бастиона и овирта находятся в разных физических сетях. SCM имеет доступ для настройки серверов, компрометация приведёт к гораздо большим последствиям чем утекший ключ.
Как подружить Ovirt и Let's Encrypt