nav-ref:navref_051223
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| nav-ref:navref_051223 [2023/11/30 14:06] – første utkast til agenda morten | nav-ref:navref_051223 [2025/02/26 12:47] (current) – stryk 1046 som utført morten | ||
|---|---|---|---|
| Line 4: | Line 4: | ||
| - | Innkalt: | + | Tilstede: |
| * Peder Smart Sefland, //HiVolda// | * Peder Smart Sefland, //HiVolda// | ||
| Line 12: | Line 12: | ||
| * Sigurd Refvik, //UiO// | * Sigurd Refvik, //UiO// | ||
| - | * Vidar Faltinsen, //Sikt// | ||
| * Hanne Moa, //Sikt// | * Hanne Moa, //Sikt// | ||
| * Johanna England, //Sikt// | * Johanna England, //Sikt// | ||
| Line 18: | Line 17: | ||
| * Ilona Podliashanyk, | * Ilona Podliashanyk, | ||
| * Morten Brekkevold, //Sikt// | * Morten Brekkevold, //Sikt// | ||
| + | |||
| + | Forfall: | ||
| + | |||
| + | * Vidar Faltinsen, //Sikt// | ||
| Line 35: | Line 38: | ||
| * [[https:// | * [[https:// | ||
| * [[https:// | * [[https:// | ||
| - | * [[https:// | + | * [[https:// |
| + | * [[https:// | ||
| * 5.7 ble i hovedsak gjennomgått sist. | * 5.7 ble i hovedsak gjennomgått sist. | ||
| * Hovednyheter i 5.8: | * Hovednyheter i 5.8: | ||
| Line 41: | Line 45: | ||
| * PoE-støtte for Juniper og Cisco i PortAdmin (enkel demo?) | * PoE-støtte for Juniper og Cisco i PortAdmin (enkel demo?) | ||
| * Det er også gjort en del arbeid for å komme videre med JWT som alternativ løsning for API-tokens i NAV, men dette var ikke ferdig i tide til 5.8. | * Det er også gjort en del arbeid for å komme videre med JWT som alternativ løsning for API-tokens i NAV, men dette var ikke ferdig i tide til 5.8. | ||
| + | * Det er gjennomført en penetrasjonstest av NAV | ||
| === 2. Fokus for videre utvikling/ | === 2. Fokus for videre utvikling/ | ||
| Line 52: | Line 56: | ||
| === 3. Nye ønsker og innspill fra gruppen === | === 3. Nye ønsker og innspill fra gruppen === | ||
| - | Runde rundt " | + | Runde rundt " |
| + | |||
| + | > Ønske om ny funksjonalitet: | ||
| === 4. Neste møte === | === 4. Neste møte === | ||
| Line 60: | Line 66: | ||
| ===== Referat ===== | ===== Referat ===== | ||
| - | Kommer. | + | === 0. Velkommen/ |
| + | |||
| + | Morten ønsket velkommen på vegne av Sikt. | ||
| + | |||
| + | === 1. Presentasjoner/ | ||
| + | |||
| + | Status for utvikling den siste tiden ble presentert. | ||
| + | |||
| + | == SNMPv3 == | ||
| + | |||
| + | SNNMPv3 seilte opp som høyeste prioritet etter at CNaaS-tjenesten har blitt solgt inn til kunder som har strenge sikkerhetskrav til kommunikasjon på nett (i.e. mangel på SNMPv3 er en " | ||
| + | |||
| + | SNMPv3 management profiles ble kort demonstrert, | ||
| + | |||
| + | == PoE i PortAdmin == | ||
| + | |||
| + | Dette ble kort vist fram for en Juniper produksjonsswitch i Sikt. UiA har testet NAV 5.8 den siste uken og har litt problemer med å få dette til å virke for Cisco-switcher. | ||
| + | |||
| + | * :!: **AKSJON:** Rune skal melde tilbake hvilke Cisco-PoE-switcher han har som ikke fungerer i PortAdmin, så vi vet hva vi skal teste for. | ||
| + | |||
| + | == JWT == | ||
| + | |||
| + | HiVolda ba om en redegjørelse for hva både de ferdige og de uferdige JWT-endringene innebærer. | ||
| + | |||
| + | JWT (JSON Web Tokens) er kort forklart gjennomsiktige tokens brukt til autentisering mot API-er. | ||
| + | |||
| + | De endringene som tidligere er gjennomført er at NAV kan konfigureres til å slippe inn klienter i API-et dersom de presenterer gyldige JWT-tokens (hvor gyldighetstiden ikke er gått ut), signert av en kilde som man har konfigurert NAV til å stole på. | ||
| + | |||
| + | Det som jobbes med, men som ikke er ute i en NAV-release enda er muligheten til at NAV kan utstede og signere sine egne JWT-tokens, slik at vi på lengre sikt kan fjerne den gamle token-løsningen helt, uten å gjøre NAV avhengig av en tredjepart for token-utstedelse. | ||
| + | |||
| + | == MFA og Feide-integrasjon == | ||
| + | |||
| + | Vi har forbedret dokumentasjonen og integrasjonen rundt " | ||
| + | |||
| + | Det understrekes dog at ved slike " | ||
| + | |||
| + | Sikt understreker at vi på lenger sikt vil jobbe for at NAVs brukermodell integreres bedre med Djangos brukermodell, | ||
| + | |||
| + | == Penetrasjonstest av NAV == | ||
| + | |||
| + | Det er gjennomført en penetrasjonstest av NAV av sikkerhetsfolk i Sikt, blant annet med bakgrunn i sikkerhetskrav fra nye CNaaS-kunder. | ||
| + | |||
| + | Penetrasjonstesten har påvist en del problemer som bør rettes opp, men rapporten forelå først i går ettermiddag, | ||
| + | |||
| + | === 2. Fokus for videre utvikling/ | ||
| + | |||
| + | == Teknisk gjeld == | ||
| + | |||
| + | Vi vil fortsette å jobbe med å tilpasse NAV til å fungere godt med f.eks. nyere versjoner av Python. | ||
| + | |||
| + | Dessuten er det en gjentagende problem at NAV henger ganske langt bak i tid når det gjelder måten tredjeparts JavaScript-biblioteker blir håndtert i webgrensesnittet, | ||
| + | |||
| + | == Cable test == | ||
| + | |||
| + | Vi har enda ikke begynt med //Cable test from NAV [[https:// | ||
| + | |||
| + | == Veien videre == | ||
| + | |||
| + | Formodentlig vil neste sprint fokusere først og fremst på retting av potensielle funn fra penetrasjonstesten, | ||
| + | |||
| + | === 3. Nye ønsker og innspill fra gruppen === | ||
| + | |||
| + | Runde rundt bordet. | ||
| + | |||
| + | == UiT == | ||
| + | |||
| + | * Ønsker seg " | ||
| + | * Først og fremst som oppslag på IP devices, men som utviklerne påpeker er det mer enn " | ||
| + | * NAV har et slags " | ||
| + | * :!: Opprettet [[https:// | ||
| + | * UiT venter ellers mest på ting som står på lista fra før. | ||
| + | |||
| + | == HiVolda == | ||
| + | |||
| + | * Ifm. søke-ønsket som UiT flagger, nevner HiVolda at de ønsker å teste AI-teknologi som gjør det mulig å bruke " | ||
| + | |||
| + | == UiA == | ||
| + | |||
| + | * Ingen spesielle ønsker å trekke frem. | ||
| + | * Kommenterer bare at SNMPv3 kom i grevens tid - de fikk behov for det akkurat da det kom, og har allerede begynt å teste det ut. | ||
| + | |||
| + | == UiO == | ||
| + | |||
| + | * Ønsker å rapportere en mulig irriterende feil vedrørende sortering av porter i port-fanen i '' | ||
| + | * Dette ser ut til å gjelde for det meste på Cisco, hvor det blir en litt ulogisk sortering når man sorterer på navn. | ||
| + | * UiT observerer det samme. | ||
| + | * :!: **AKSJON:** UiO og UiT skal sende inn konkrete eksempler på bokser der port-sorteringen blir ulogisk, sammen med detaljert forklaring på hva som vil regnes som logisk. | ||
| + | * :!: **AKSJON:** Utviklerteamet skal undersøke hvordan koden som sorterer porter i '' | ||
| + | |||
| + | * Forslag om å legge til MAC-adresse i '' | ||
| + | * Mer spesifikt er det ønskelig at feltet som viser IP-adressen til en boks samtidig viser den MAC-adressen NAV kjenner for denne IP-adressen ut i fra innsamlede ARP-data. | ||
| + | * Dette burde være et veldig enkelt tillegg. | ||
| + | * < | ||
| + | * [[https:// | ||
| + | |||
| + | == NTNU == | ||
| + | |||
| + | * Ønsker en opsjon for å frata brukere muligheten til å endre VLAN med PortAdmin på spesifikke bokser. | ||
| + | * NTNU er i en lang overgangsfase fra gammelt til nytt nettverk. | ||
| + | * De nye delene av nettverket styres av Cisco DNA Center, som skal være autoritativ for port-config. | ||
| + | * MEN, det er veldig nyttig å la lokalt IT-ansvarlige sette egne portbeskrivelser, | ||
| + | * NTNU ønsker derfor mulighet til å markere noen bokser som del av det nye nettverket (altså styrt av DNA center), og bruke dette til å få PortAdmin til å nekte VLAN-endringer (men ikke description-endringer) på dette utstyret. | ||
| + | * :!: **AKSJON:** Utviklerteamet oppretter et issue i GitHub-trackeren. | ||
| + | |||
| + | * Ønsker et grensesnitt for å registrere infrastruktur-utstyr som skal slippe på nett vha. MAB (//MAC Authentication Bypass// | ||
| + | * Ettersom NTNUs nett i stadig større grad er på vei på SDN, må alle klienter som ønsker å komme på nett være i stand til å autentisere seg. | ||
| + | * Noe utstyr (eks trådløse aksesspunkter) autentiserer seg basert på automatisk gjenkjenning (vha Profilering i DNA Center) | ||
| + | * Men, det fins store mengder infrastruktur-utstyr som ikke kan autentisere seg med 802.1X (brukernavn og passord). | ||
| + | * Slikt utstyr må registreres i ISE (//Cisco Identity Services Engine//) for å bli gjenstand for MAB og dermed slippe inn på nettverket uten andre former for autentisering. | ||
| + | * NTNU ser derfor for seg et grensesnitt som kan la NAV-brukere registrere slikt utstyr mot ISEs API-er, ettersom " | ||
| + | * Ser for seg at alle NAV-brukere skal få lov til å legge inn og fjerne utstyr her. Ikke sikkert ISE kan registrere informasjon om hvilke brukere som har lagt inn hva, og det er dumt med dobbel bokføring i NAV, slik at det er et potensiale her for at brukere ved uhell kan fjerne utstyr som andre har lagt inn. Derfor viktig med audit-logging av en slik funksjon. | ||
| + | * UiA kommenterer at de bruker FreeRADIUS til noe lignende, men har et litt annet publikum for et slikt verktøy: Alle som har Feide-bruker på UiA skal være i stand til å registrere sine egne IoT-dingser i et system som sørger for at utstyret blir lagt inn i FreeRADIUS som godkjent. | ||
| + | * UiA har i flere rundt forsøkt å ferdigstille et grensesnitt for dette vha. studentprosjekter o.l., men det er fremdeles ikke helt ferdigstilt. | ||
| + | * UiO har noe lignende i form av noen kommandolinjeprogrammer som kan brukes til å registrere slik utstyr i DNS, og så vil DNS-innholdet senere bli eksportert til Cisco ISE. | ||
| + | * < | ||
| + | * [[https:// | ||
| + | * Har fått tilbakemelding fra brukere om irriterende feil i Status-widget: | ||
| + | * Nils-Arild selv klarer ikke å gjenskape dette i sin nettleser (Chrome 119). (Bruker som har meldt problemet har Chrome v.119.0.6045.160 64bit) | ||
| + | * Ingeborg opplever det samme i Firefox 117.0.0.1 på FreeBSD. | ||
| + | * Sigurd kjører også Chrome og hos han fungerer det tilsynelatende også fint. | ||
| + | * < | ||
| + | * [[https:// | ||
| + | |||
| + | == Generell diskusjon == | ||
| + | |||
| + | Det oppsto spontant en diskusjon blant alle om innsynsrettigheter i NAV. Dette har vært diskutert flere ganger før uten at det har fått noen helt konkrete følger: [[https:// | ||
| + | |||
| + | HiVolda forsøkte å legge til noen NAV-brukere og ga de medlemskap i en organisasjonsenhet, | ||
| + | |||
| + | Generelt kan organisasjonenheter i NAV knyttes til følgende dataelementer: | ||
| + | |||
| + | * IP Device (Netbox) | ||
| + | * User | ||
| + | * VLAN | ||
| + | |||
| + | I tillegg er organisasjoner hierarkiske i NAV, noe som kan forstås som at brukere f.eks. har implisitt medlemskap i alle underorganisasjoner. | ||
| + | |||
| + | Hvordan kan man begrense brukeres innsyn basert på dette? | ||
| + | |||
| + | * '' | ||
| + | * IP-søk i '' | ||
| + | |||
| + | Ubesvarte spørsmål: | ||
| + | |||
| + | * Hvordan begrenser man innsyn i API-et? | ||
| + | * Hvordan begrenser man MAC-søk i Machine Tracker? | ||
| + | * Hvordan kan man begrense Report-søk? | ||
| + | * Kan/ønsker man å begrense innsyn i hvilke subnett som fins i det hele tatt? IPAM og Prefix Matrix? | ||
| + | * Hva med begrensning på hva man kan sette opp varsling på? Her har allerede Alert Profiles et eget system for å pålegge begrensninger, | ||
| + | |||
| + | |||
| + | < | ||
| + | |||
| + | === 4. Neste møte === | ||
| + | |||
| + | Neste møtedato ble satt til 5. mars, klokken 9-12, hovedsakelig som videomøte. | ||
nav-ref/navref_051223.1701353183.txt.gz · Last modified: by morten
