<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Mar 28, 2017 at 4:00 PM, Martin Sivak <span dir="ltr">&lt;<a href="mailto:msivak@redhat.com" target="_blank">msivak@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">&gt; But we do not want to support custom firewall rules, we are not a firewall<br>
&gt; manager.<br>
&gt; IMO, oVirt should support the hardening of its services and co-exist with<br>
&gt; other rules.<br>
&gt; Custom firewall settings imply one of these:<br>
&gt; - We need to extend current firewall options.<br>
&gt; - It needs to be implemented outside oVirt.<br>
&gt;<br>
&gt; But if the need to support back doors is proven to be a must, then implement<br>
&gt; them<br>
&gt; outside the main core solution, these edge cases should not block the main<br>
&gt; business<br>
&gt; logic.<br>
<br>
</span>I seem to remember that the one feature that sets us apart from<br>
everybody else is that we know how to manage the bare metal. And the<br>
current standing decision I know about is that we want to keep that<br>
capability.<br>
<br>
Yaniv? Is that still so?<br></blockquote><div><br></div><div>It is, but we also need to acknowledge that:</div><div>1. We can&#39;t configure (and/or possibly customize) everything (NTP? multipath.conf configuration? even vdsm.conf!). We strive to improve and do it well, but there are limits and challenges.</div><div>2. There are better tools to do it than via engine-config -&gt; database -&gt; host-deploy, which are also easier for both us to support as well as our users to work with.</div><div>Y.</div><div><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
All other solutions (OpenStack, OpenShift, ..) require you to<br>
configure the bare metal first and then deploy virtualization. We<br>
simplify this for the sysadmin and that makes us special (for good and<br>
bad as Sven pointed out).<br>
<br>
So, if we do not want to support custom rules in the engine, then the<br>
whole host deploy script (not just firewall) needs to work very<br>
differently, because the end goal is to have properly deployed node<br>
for virtualization. And the &quot;properly&quot; word is defined both by us and<br>
the owner sysadmin.<br>
<br>
But deploy has to all or nothing operation, otherwise the engine will<br>
start using half configured host and you risk someone forgetting to<br>
run an extra script.<br>
<span class="HOEnZb"><font color="#888888"><br>
Martin<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
On Mon, Mar 27, 2017 at 7:47 PM, Edward Haas &lt;<a href="mailto:ehaas@redhat.com">ehaas@redhat.com</a>&gt; wrote:<br>
&gt;<br>
&gt;<br>
&gt; On Mon, Mar 27, 2017 at 7:07 PM, Martin Sivak &lt;<a href="mailto:msivak@redhat.com">msivak@redhat.com</a>&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt; &gt; Clients should be made aware their custom rules are going to be obsolete<br>
&gt;&gt; &gt; and<br>
&gt;&gt; &gt; that they should reapply them once they reinstall.<br>
&gt;&gt;<br>
&gt;&gt; Would you want to manually fix every reinstalled host? I would<br>
&gt;&gt; consider that very annoying. This has to be somewhat automatic if we<br>
&gt;&gt; want to support custom firewall rules. And although I agree the engine<br>
&gt;&gt; is not the right place for that, it is the only central place we have<br>
&gt;&gt; and from which we are starting the reinstall task.<br>
&gt;<br>
&gt;<br>
&gt; But we do not want to support custom firewall rules, we are not a firewall<br>
&gt; manager.<br>
&gt; IMO, oVirt should support the hardening of its services and co-exist with<br>
&gt; other rules.<br>
&gt; Custom firewall settings imply one of these:<br>
&gt; - We need to extend current firewall options.<br>
&gt; - It needs to be implemented outside oVirt.<br>
&gt;<br>
&gt; But if the need to support back doors is proven to be a must, then implement<br>
&gt; them<br>
&gt; outside the main core solution, these edge cases should not block the main<br>
&gt; business<br>
&gt; logic.<br>
&gt;<br>
&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; Martin<br>
&gt;&gt;<br>
&gt;&gt; On Mon, Mar 27, 2017 at 4:16 PM, Leon Goldberg &lt;<a href="mailto:lgoldber@redhat.com">lgoldber@redhat.com</a>&gt;<br>
&gt;&gt; wrote:<br>
&gt;&gt; &gt; You&#39;re right, but I don&#39;t think it matters; hosts will remain unaffected<br>
&gt;&gt; &gt; until they&#39;re reinstalled via an upgraded Engine.<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt; Clients should be made aware their custom rules are going to be obsolete<br>
&gt;&gt; &gt; and<br>
&gt;&gt; &gt; that they should reapply them once they reinstall.<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt; On Mon, Mar 27, 2017 at 9:01 AM, Yedidyah Bar David &lt;<a href="mailto:didi@redhat.com">didi@redhat.com</a>&gt;<br>
&gt;&gt; &gt; wrote:<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; On Sun, Mar 26, 2017 at 6:01 PM, Leon Goldberg &lt;<a href="mailto:lgoldber@redhat.com">lgoldber@redhat.com</a>&gt;<br>
&gt;&gt; &gt;&gt; wrote:<br>
&gt;&gt; &gt;&gt; &gt; Effectively, upgrading will leave lingering (but nonetheless<br>
&gt;&gt; &gt;&gt; &gt; operational)<br>
&gt;&gt; &gt;&gt; &gt; iptables rules on the hosts. I&#39;m not even sure there needs to be<br>
&gt;&gt; &gt;&gt; &gt; special<br>
&gt;&gt; &gt;&gt; &gt; upgrade treatment?<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; Please describe the expected flow.<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; Please note that at least when I tried, &#39;systemctl start firewalld&#39;<br>
&gt;&gt; &gt;&gt; stops<br>
&gt;&gt; &gt;&gt; iptables.<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; Thanks,<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt; On Sun, Mar 26, 2017 at 4:59 PM, Yedidyah Bar David &lt;<a href="mailto:didi@redhat.com">didi@redhat.com</a>&gt;<br>
&gt;&gt; &gt;&gt; &gt; wrote:<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; On Sun, Mar 26, 2017 at 4:49 PM, Leon Goldberg &lt;<a href="mailto:lgoldber@redhat.com">lgoldber@redhat.com</a>&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; wrote:<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; 1) Do we actually need iptables for any reason that isn&#39;t a legacy<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; consideration?<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; No idea personally.<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; Perhaps some users prefer that, and/or need that for integration<br>
&gt;&gt; &gt;&gt; &gt;&gt; with<br>
&gt;&gt; &gt;&gt; &gt;&gt; other<br>
&gt;&gt; &gt;&gt; &gt;&gt; systems/solutions/whatever.<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; If we drop iptables, how do you suggest to treat upgrades?<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; 2 &amp; 3) I am in favor of treating custom services as a requirement<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; and<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; plan<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; accordingly. Many (most, even) of the services are already<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; provided<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; by<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; either firewalld itself (e.g. vdsm, libvirt) or the 3rd party<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; packages<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; (e.g.<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; gluster). Some are missing (I&#39;ve recently created a pull request<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; for<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; ovirt-imageio to firewalld, for example) and I hope we&#39;ll be able<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; to<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; get<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; all<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; the services to be statically provided (by either firewalld or the<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; relevant<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; 3rd party packages).<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; Ideally I think we&#39;d like use statically provided services, and<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; provide<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; the<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; capability to provide additional services (I&#39;m not a fan of the<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; current<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; methodology of converting strings into xmls). I don&#39;t think we&#39;d<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; want<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; to<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; limit usage to just statically provided services. (2)<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; As previously stated, I don&#39;t see a technical reason to keep<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; iptables<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; under<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; consideration. (3)<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; On Sun, Mar 26, 2017 at 2:57 PM, Yedidyah Bar David<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; &lt;<a href="mailto:didi@redhat.com">didi@redhat.com</a>&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt; wrote:<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; 1. Do we want to support in some version X both iptables and<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; firewalld,<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; or<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; is it ok to stop support for iptables and support only firewalld<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; without<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; overlap? If so, do we handle upgrades, and how?<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; 2. Do we want to support custom firewalld xml to be configured on<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; the<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; host by us? Or is it ok to only support choosing among existing<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; services,<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; which will need to be added to the host using other means<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; (packaged<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; by<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; firewalld, packaged by 3rd parties, added manually by users)?<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; 3. Opposite of (2.): Do we want to support firewalld services<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; that<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; are<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; added to the host using other means (see there)? Obviously we do,<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; but:<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; If we do, do we still want to support also iptables (see (1.))?<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; And<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; if<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; so, what do we want to then happen?<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; (2.) and (3.) are not conflicting, each needs its own answer.<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; --<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;&gt; Didi<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; &gt;&gt; --<br>
&gt;&gt; &gt;&gt; &gt;&gt; Didi<br>
&gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt; &gt;<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt;<br>
&gt;&gt; &gt;&gt; --<br>
&gt;&gt; &gt;&gt; Didi<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt; ______________________________<wbr>_________________<br>
&gt;&gt; &gt; Devel mailing list<br>
&gt;&gt; &gt; <a href="mailto:Devel@ovirt.org">Devel@ovirt.org</a><br>
&gt;&gt; &gt; <a href="http://lists.ovirt.org/mailman/listinfo/devel" rel="noreferrer" target="_blank">http://lists.ovirt.org/<wbr>mailman/listinfo/devel</a><br>
&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt; Devel mailing list<br>
&gt;&gt; <a href="mailto:Devel@ovirt.org">Devel@ovirt.org</a><br>
&gt;&gt; <a href="http://lists.ovirt.org/mailman/listinfo/devel" rel="noreferrer" target="_blank">http://lists.ovirt.org/<wbr>mailman/listinfo/devel</a><br>
&gt;<br>
&gt;<br>
</div></div></blockquote></div><br></div></div>