-
Spanner
LVS(四层负载)
DNS
网络控制面
LDC1
Spanner
Spanner
APP
APP
APP
APP
Keycenter
HTTP1
TLS1.2
MMTP
Mtls
MQTT
HTTP2
TLS1.3
QUIC
国密
硬件加速
安全合规
Spanner
LVS(四层负载)
DNS
LDC2
Spanner
Spanner
APP
APP
APP 首次全流量支撑双十一大促
2013
• 支持蚂蚁LDC架构,三地五中心容灾架构
• 全面上线SSL加速卡,提供软硬件一体加速方案
2015
• All in 无线,通信通道全面升级(MMTP,MTLS协议)
2016
• 安全防护能力提升,WAF,流量镜像
2018至
今
• 通信协议,架构,安全再次升级(物联终端接入,QUIC协议,国密,可信计算,
海外加速,云原生)金融级三地五中心容灾架构(LDC) Cavium Nitrox软硬件一体解决方案
SSL握手性能
提升3倍
• 对Spanner实现了异步化改造
• 对openssl进行了异步化引擎改造
• 实现多芯片卡的负载均衡协议实现的改造-MTLS
MTLS:1) 轻量级TLS库,小于50k;2) 优化的TLS协议
0-RTT
•
减少握手延迟
•
代价:握手前发送的数据不能
保证防重放攻击,因此要求应
用程序自己保证防重放攻击
Small
0 码力 |
46 页 |
19.93 MB
| 6 月前 3
-
aspects of zero trust at the container level include mutual Transport Layer
Security authentication (mTLS), an encrypted communication tunnel between containers, strong identities
per Pod using certificates
0 码力 |
8 页 |
3.38 MB
| 5 月前 3
-
gRPC stream 能力实现证书动态轮转。
当然,Sidecar 和 SDS Server 的通信也需要保证自身的通信安全,存在以下两种方案:
Sidecar 与 SDS Server 采用 mTLS 通信,采用静态证书方案,通过 Secret Mount 方式获取通信证书
Sidecar 与 SDS Server 采用 UDS 方式实现纯内存通信,不需要使用证书。基于 Secret Discovery
0 码力 |
19 页 |
808.60 KB
| 6 月前 3
-
TLS官方库IO优化
Ø
HTTP1.1/HTTP2.0 IO优化
Ø
日志操作异步化&多次合
并
Ø
基于RCU的高性能配置更
新安全 & 可观察性
0.1.0
0.2.0
0.3.0
0.4.0
Ø
mTLS支持
Ø
支持inspector探测
Ø
TLS扩展支持,支持自定义
证书获取
Ø
RBAC
Ø
Tracing框架,已支持
SOFA Tracer
Ø
Metrics扩展,已支持
prometheus
0 码力 |
29 页 |
7.03 MB
| 6 月前 3
-
Part 1: 为什么需要Service Mesh?
身份标识/访问控制
Service
(client)
Sidecar
Sidecar
Service
(server)
mTLS
服务鉴权
全链路可信、加密
零信任网络9/39
二、 在当下『路口』的思考10/39
Part 2: 在当下『路口』的思考
云原生方案?
落地有 gap
图片来源:https://istio
0 码力 |
40 页 |
15.86 MB
| 6 月前 3
-
测性…
Apache APISIX 设计思路
• API 网关的数据面和控制面分离
• 通过插件机制来方便二次开发和运维
• 高可用,没有单点故障
• 安全和稳定第一:基于 Nginx 实现;mTLS 认证;敏感信息加密加盐(salt)保存
• 高性能:单核心 QPS 1.5 万,延迟低于 0.7 毫秒
• 运维友好:Prometheus, SkyWalking,流量复制,故障注入等
技术架构
0 码力 |
11 页 |
6.56 MB
| 6 月前 3
-
https://aspenmesh.io/2019/03/expanding-service-mesh-without-envoy/
Control Plane
Security Policy:
•
Enable mTLS between services and the DB
•
Only authorized services can access the DBApp Example: User Subscription
0 码力 |
27 页 |
11.99 MB
| 6 月前 3
-
依赖于硬件和更高阶密码学,可以彻底阻断物理
设备以及软件的攻击,是高级的安全保障技术。
TEE是运行态主动防护的高级手段,对高安全生产
环境建议使用。
成本较高,所以要视业务场景要求取舍。
Mesh零信任
mTLS服务间访问授权,主要针对Pod层WorkLod的访问控制
应用透明,全局管理视角,细粒度安全策略
Check&Report机制影响通信性能,并只涉及到服务
通信级别的安全,对node没有防护
Calico零信任
0 码力 |
22 页 |
4.39 MB
| 6 月前 3
-
v8.1.0)
TiCDC supports client authentication using mutual Transport Layer �→ Security (mTLS) or TiDB username and password. This feature enables �→ CLI or OpenAPI clients to authenticate their client authentication using client certificates, thereby establishing mutual Transport Layer Security (mTLS). Additionally, you can configure authentication based on TiDB username and password. For more information 52 Configuration file Configuration parame- ter Change type Description TiCDC security �→ . �→ mtls Newly added Controls whether to enable the TLS client authenti- cation. The default value is false 0 码力 |
6479 页 |
108.61 MB
| 10 月前 3 -
Pulsar �→ enables the mTLS authentication. auth-tls-certificate-path="/data/pulsar/certificate" #### The private key path on the client, which is required when Pulsar �→ enables the mTLS authentication. trusted certificate file of the Pulsar TLS �→ authentication, which is required when Pulsar enables the mTLS �→ authentication or TLS encrypted transmission. tls-trust-certs-file-path="/data/pulsar/tls-trust-certs-file" which will be read from the TiCDC �→ server. token-from-file="/data/pulsar/token-file.txt" 945 • mTLS authentication Sink URI: --sink-uri="pulsar+ssl://127.0.0.1:6651/persistent://public/default/ �→ 0 码力 |
6730 页 |
111.36 MB
| 10 月前 3
|