📬 ISN 181: Wskazówki dotyczących zmiany dostawcy Internetu w centrach danych

W 181 numerze newslettera omówimy integrację Single Sign-On z SSH, incydent w Cloudflare oraz projektowanie sieci z OpenShift. Dodatkowo, przyjrzymy się routingowi IPv6 w Wireguard i podzielimy cenne wskazówki dotyczące zmiany dostawcy Internetu w centrach danych!
📬 ISN 181: Wskazówki dotyczących zmiany dostawcy Internetu w centrach danych

Integracja Single Sing-On z SSH

Open-sourcing OpenPubkey SSH (OPKSSH): integrating single sign-on with SSH
OPKSSH (OpenPubkey SSH) is now open-sourced as part of the OpenPubkey project. This enables users and organizations to configure SSH to work with single sign-on technologies like OpenID Connect, removing the need to manually manage & configure SSH keys without adding a trusted party other than your IdP.

OPKSSH to narzędzie oparte na protokole OpenPubkey, które umożliwia uwierzytelnianie w systemach SSH przy użyciu tokenów wydawanych przez dostawców tożsamości (Identity Providers, IdP) obsługujących standard OpenID Connect. Dzięki temu użytkownicy mogą logować się na serwery SSH, przedstawiając swój token zamiast tradycyjnego klucza SSH.

Wdrożenie OPKSSH przynosi szereg korzyści dla administratorów i użytkowników, w tym:

  1. Zwiększone bezpieczeństwo: OPKSSH zastępuje długotrwałe klucze SSH kluczami tymczasowymi, które wygasają po określonym czasie (domyślnie 24 godziny). To znacząco ogranicza ryzyko związane z kompromitacją kluczy i utratą dostępu.
  2. Lepsza wygoda użytkowania: Generowanie kluczy SSH odbywa się poprzez proste zalogowanie do dostawcy tożsamości. Użytkownicy mogą korzystać z SSH na dowolnym komputerze z zainstalowanym OPKSSH, bez konieczności przenoszenia plików kluczy prywatnych.
  3. Większa przejrzystość: OPKSSH przenosi autoryzację dostępu z poziomu kluczy publicznych na poziom tożsamości. Administratorzy mogą przypisywać uprawnienia dostępu na podstawie adresów e-mail użytkowników, co znacznie ułatwia śledzenie, kto ma dostęp do określonych zasobów.

Proces uwierzytelniania za pomocą OPKSSH przebiega następująco:

  1. Użytkownik uruchamia polecenie opkssh login i loguje się do dostawcy tożsamości (np. Google) za pośrednictwem protokołu OpenID Connect.
  2. OPKSSH generuje tymczasową parę kluczy (publiczny i prywatny) dla użytkownika oraz token PK (PK Token), który zawiera informacje o tożsamości użytkownika i jego kluczu publicznym.
  3. Token PK jest osadzany w pliku klucza publicznego SSH i przechowywany w katalogu .ssh użytkownika.
  4. Podczas próby nawiązania połączenia SSH, klient SSH wysyła plik klucza publicznego zawierający token PK do serwera SSH.
  5. Serwer SSH przekazuje otrzymany plik do weryfikatora OpenPubkey, który sprawdza poprawność tokenu PK, dopasowanie klucza publicznego oraz uprawnienia użytkownika do dostępu do serwera.
  6. Po pomyślnej weryfikacji, użytkownik uzyskuje dostęp do serwera SSH.

Instalacja i konfiguracja OPKSSH jest relatywnie prosta. Wystarczy pobrać i zainstalować pakiet OPKSSH, a następnie wprowadzić dwie zmiany w pliku konfiguracyjnym serwera SSH (sshd_config). Cały proces jest w pełni udokumentowany w przewodniku instalacyjnym projektu.


Incydent w Cloudflare

Cloudflare incident on March 21, 2025
On March 21, 2025, multiple Cloudflare services, including R2 object storage experienced an elevated rate of error responses. Here’s what caused the incident, the impact, and how we are making sure it doesn’t happen again.

W dniu 21 marca 2025 r. Cloudflare doświadczył zakłóceń w działaniu kilku ważnych usług, wliczając w to magazyn obiektów R2.

Główny okres zakłóceń wystąpił między 21:38 a 22:45 czasu UTC. W tym czasie doszło do całkowitego załamania operacji zapisu do magazynu R2 oraz około 35-procentowego wskaźnika niepowodzeń przy odczycie danych na poziomie globalnym. Wpływ incydentu rozciągnął się również na inne usługi Cloudflare zależne od R2, takie jak Cache Reserve, Images, Log Delivery, Stream oraz Vectorize.

Przyczyną incydentu był błąd ludzki podczas rutynowej rotacji kluczy dostępowych wykorzystywanych przez usługę R2 Gateway do uwierzytelniania wobec infrastruktury magazynującej. Nowe klucze zostały przez pomyłkę wdrożone w środowisku developerskim zamiast produkcyjnym, co skutkowało utratą autoryzacji przez działającą usługę produkcyjną po usunięciu starych kluczy.

Po zauważeniu stopniowego spadku dostępności usługi R2, zespół inżynierski podjął działania zmierzające do ustalenia przyczyn problemu. Kiedy około godziny 22:36 UTC wykryto, że nowe klucze zostały wdrożone w niewłaściwym środowisku, niezwłocznie przystąpiono do wdrożenia poprawek. O 22:45 UTC dostępność usługi została przywrócona po zakończeniu procesu rotacji kluczy w środowisku produkcyjnym.

Aby zapobiec podobnym incydentom w przyszłości, Cloudflare wprowadził szereg środków, takich jak:

  • Dodanie znaczników logowania identyfikujących używane klucze dostępowe
  • Obowiązkowa weryfikacja zgodności nowych kluczy przed usunięciem poprzednich
  • Wdrażanie rotacji kluczy przez narzędzia do wydań hotfix zamiast poleceń ręcznych
  • Aktualizacja procedur operacyjnych uwzględniająca weryfikacje przez co najmniej dwie osoby
  • Rozszerzenie monitorowania punktów końcowych o testy nowych kluczy i automatyczne generowanie alertów
  • Usprawnienie możliwości wykrywania problemów z magazynem poprzez udoskonaloną obserwowalność

Projektowanie sieci z OpenShift

OpenShift-3
OpenShift Networking (an introductory effort)

Artykuł wprowadza w tematykę projektowania sieci w OpenShift, wyjaśniając, jak kontenery, usługi i użytkownicy komunikują się wewnątrz i na zewnątrz klastra. OpenShift rozszerza networking znany z Kubernetes, wprowadzając dodatkowe narzędzia do kontroli i widoczności.


Routing IPv6 w Wireguard

Routing IPv6 through Wireguard with MikroTik and Debian – Widodh

W artykule opisano proces routingu własnego adresu IPv6 /48 do sieci domowej przy użyciu WireGuard, a także konfiguracji oraz wyzwań związanych z tym zadaniem. Autor, będąc członkiem RIPE, uzyskał przydział IPv6 /29, ale z powodu ograniczeń swojego dostawcy internetu (Ziggo Zakelijk), który przypisał mu statyczny /48, postanowił skonfigurować tunel WireGuard z serwera w Amsterdamie. Dzięki temu mógł korzystać z własnej przestrzeni adresowej IPv6 w domu bez konieczności ponownego numerowania w przypadku zmiany dostawcy.


Wskazówki dotyczących zmiany dostawcy Internetu w centrach danych

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.