Ik gebruik ook steeds meer IP-adressen voor individuele diensten.
Ik geef zowel machine als applicaties een eigen adres.
Dat is in mijn ogen een logische stap in het proces van "klassieke server" via "VM" en "container" naar "micro-service". De software wordt in steeds kleinere eenheden opgesplitst en die eenheden communiceren met elkaar via het het netwerk en hebben daarvoor een eigen IP-adres. Applicaties draaien tegenwoordig niet meer op een vast stuk ijzer maar verdelen zich dynamisch over de beschikbare hardware.
In mijn thuisnetwerk hebben de meeste van die servers en services hebben een vast IP-adres. Bij mij thuis is dat de meest pragmatische oplossing, als je het dynamisch doet heb je toch weer een extra laag indirectie (zoals dynamische DNS) nodig om alles terug te vinden. Dat voegt een hoop complexiteit toe waar ik (in mijn situatie) weinig voor terug krijg. Ik heb toch niet de hardware in huis om het echt goed HA op te zetten en ik wil er geen kaartenhuis van maken dat omvalt omdat de DHCP-server z'n IP-adres niet in DNS kan registeren ofzo iets.
Ooit, als ik groot ben

, zal het wel meer dynamisch worden maar dat gaat nog even duren.
Voor de firewall die je noemt mag het ook niet uitmaken, of je nu een regel maakt dat poort 22 naar iets::1 gaat of naar iets::2, in beide gevallen moet je dat prima kunnen definiëren/zien in je firewall. Zo niet, dan is je firewall brak.
Het maakt voor mij nogal veel verschil of iemand verbinding wil maken met poort 22 van mijn mailserver of poort 22 van mijn jumphost. De jumphost is voor de hele wereld bereikbaar, de mailserver niet.
Daarbij moet ik wel zeggen dat ik nog een klassieke centrale firewall heb die mijn heel netwerk in de gaten houdt.
Hierbij worstel ik nog om het juiste model of de juiste taakverdeling te vinden. Tegenwoordig is de consensus volgens mij dat je beveiliging zo veel mogelijk end-to-end doet. Dus liever ieder systeem of iedere applicatie z'n eigen beveiliging dan één centrale firewall. Dat botst echter met de wens om services zo veel mogelijk te isoleren in een minimale container die precies één taak vervult.
In de cloud/container wereld zie ik vaak dat er één centraal punt wordt gemaakt, zoals een load-balancer, dat als een soort gateway dient tussen de "cloud" en "internet". Die load-balancer heeft dan een stabiel adres in DNS staan en zorgt voor SSL-terminatie en dergelijken. Dan begint het echter al snel weer te lijken op een klassiek netwerk met verdediging aan de poort maar zonder interne veiligheid. Als iemand weet binnen te dringen op die load-balancer dan ligt alles open.'
Het gaat een beetje OT, maar het punt is dat ik dit soort dingen makkelijker kan doen door alles z'n eigen IP-adres te geven.
Freeaqingme schreef op vrijdag 28 december 2018 @ 14:19:
Hier haal je m.i. wel 2 dingen door elkaar. Privacy Extensions lijkt me vooral heel handig (als het al ergens handig voor is) voor end user devices. Doorgaans draaien die geen algemeen bereikbare diensten. Dat was wel de vraag van vraagsteller, en ik zou dan ook onderscheid maken tussen end user devices enerzijds, en servergerelateerde zaken anderzijds.
En op deze manier gaat dat ook niet meer lukken, daar ben ik niet zo gelukkig mee. Ik heb meer vertrouwen in een decentraal en egalitair netwerk dan in een onderverdeling tussen "servers" en minderwaardige "clients".
[
Voor 11% gewijzigd door
CAPSLOCK2000 op 28-12-2018 14:25
]
This post is warranted for the full amount you paid me for it.