Size: a a a

Архитектура ИТ-решений

2019 October 02

DM

Denis Migulin in Архитектура ИТ-решений
Еще Maesh появился на Traefik. Без сайдкаров, чтоб таблицы маршрутизации не пухли
https://blog.containo.us/announcing-maesh-a-lightweight-and-simpler-service-mesh-made-by-the-traefik-team-cb866edc6f29
источник

SB

Sergei Beilin in Архитектура ИТ-решений
Michael Akushsky
окунулся в Гугл и ощутил себя лебедем, раком и щукой единомоментно
Миш, у вас все на gcp? Не нужен вам там точно никакой отдельный istio и прочие на начальном этапе. Вот будет сотня сервисов - посмотрите. А так YAGNI :)
источник

SB

Sergei Beilin in Архитектура ИТ-решений
В общем, чем более event-driven, тем меньше service discovery! :)
источник

GK

Gennadiy Kruglov in Архитектура ИТ-решений
Sergei Beilin
В общем, чем более event-driven, тем меньше service discovery! :)
Сергей, как же ты классно сказал:)
источник

AS

Anton Strukov in Архитектура ИТ-решений
и без mTLS
источник

SB

Sergei Beilin in Архитектура ИТ-решений
Gennadiy Kruglov
Сергей, как же ты классно сказал:)
Спасибо!
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Anton Korotkikh
и ACL для них есть на уровне проксей, как с http? типа вскрыл amqp или еще что-то популярное, и понял что васе из системы A нельзя слшуать топик Х системы B?
На уровне фильтров на ближайшей точке входа. По классике если.
Если протокол на базе структур данных, пишется фильтр для ACL фаервола или DPI. Если на базе XML можно просто в DPI разрулить. Там уже года два назад была поддержка анализа схем и атрибутов.
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Если сервис внутренний, то фильтр ставить на коннектор приложения или сокет.
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Управление этой шарманкой можно разрулить политиками на уровне какого-то ldap даже.
источник

MA

Michael Akushsky in Архитектура ИТ-решений
Sergei Beilin
Миш, у вас все на gcp? Не нужен вам там точно никакой отдельный istio и прочие на начальном этапе. Вот будет сотня сервисов - посмотрите. А так YAGNI :)
Нет, у нас будет Azure
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Anton Korotkikh
и ACL для них есть на уровне проксей, как с http? типа вскрыл amqp или еще что-то популярное, и понял что васе из системы A нельзя слшуать топик Х системы B?
Нет, но у нас права доступа в данный момент формируются и проверяются вообще на внешних gateway. Если нужно что-то контролировать на внутренних сервисах - то через  JWT-токены (которые, впрочем, все равно на каком уровне можно разбирать и анализировать).
Вот погоняю нашу модель еще на нескольких разных сценариях и клиентах - и попробую статью написать, там все очень удобно пока получается (ну, кроме row-level security, но я вообще в нее не верю в "универсальном" виде, там всегда все заточено на конкретную предметную область и задачу)
источник

VA

Viktor Alexandrov in Архитектура ИТ-решений
Phil Delgyado
Нет, но у нас права доступа в данный момент формируются и проверяются вообще на внешних gateway. Если нужно что-то контролировать на внутренних сервисах - то через  JWT-токены (которые, впрочем, все равно на каком уровне можно разбирать и анализировать).
Вот погоняю нашу модель еще на нескольких разных сценариях и клиентах - и попробую статью написать, там все очень удобно пока получается (ну, кроме row-level security, но я вообще в нее не верю в "универсальном" виде, там всегда все заточено на конкретную предметную область и задачу)
подпишусь на почитать/послушать)
источник
2019 October 03

p

pragus in Архитектура ИТ-решений
Alexander Luchkov
На уровне фильтров на ближайшей точке входа. По классике если.
Если протокол на базе структур данных, пишется фильтр для ACL фаервола или DPI. Если на базе XML можно просто в DPI разрулить. Там уже года два назад была поддержка анализа схем и атрибутов.
А как оно с tls? Или человек посередине во все поля?
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
pragus
А как оно с tls? Или человек посередине во все поля?
Есть несколько стратегий.
1. Шифровать там, где есть значимые риски перехвата данных. Например при передаче по открытым сетям. Тогда на конечных точках от TLS можно отказаться.
2. Использовать единый корневой сертификат с выдачей удостоверений по политике PKI ну и соответственно MITM для расшифровки.
3. Шифровать критичные поля payload, при этом идентификаторы оставляя открытыми.

TLS хорош там, где передача данных идёт везде между клиентом и сервисом с риском перехвата и компрометации. Если строите внутреннюю инфраструктуру, то шифровать сообщения на шине - непонятно какой риск снимаете)
источник

БР

Безумный Рубикон in Архитектура ИТ-решений
Есть же tinc -- или там "криптография не доказана"?
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Вообще с шифрованием и защитой данных это прям глубокая и интересная тема. И простым TLS защищаться от всего подряд - это может быть знатным оверкилом по нагрузке и сложности инфраструктуры.
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Блин, ну продумайте же сначала стратегию защиты данных, что у вас там критичного, как это можно использовать, и посчитайте тупо экономику сравнив затраты на разработку и сопровождение и стоимость устранения последствий наступления рисков. Вероятности же статистические в этой теме давно опубликованы.
источник

p

pragus in Архитектура ИТ-решений
Alexander Luchkov
Вообще с шифрованием и защитой данных это прям глубокая и интересная тема. И простым TLS защищаться от всего подряд - это может быть знатным оверкилом по нагрузке и сложности инфраструктуры.
А откуда оверкилл? Или там сотни гигабит трафика бегает?
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
Мне всегда казалось оптимальным в закрытых средах ставить TLS  на точках подключения к публичным сетям и ограничивать интерфейсы получения доступа.
источник

AL

Alexander Luchkov in Архитектура ИТ-решений
pragus
А откуда оверкилл? Или там сотни гигабит трафика бегает?
Сопровождение у инфраструктуры PKI сложное достаточно.
источник