蚂蚁金服网络代理演进之路
百万级每秒推送Spanner 2010 • 自研,网络设备白盒化 • 全面实践全网https 2012 • 首次全流量支撑双十一大促 2013 • 支持蚂蚁LDC架构,三地五中心容灾架构 • 全面上线SSL加速卡,提供软硬件一体加速方案 2015 • All in 无线,通信通道全面升级(MMTP,MTLS协议) 2016 • 安全防护能力提升,WAF,流量镜像 2018至 今 • 通信 zone转发 • 蓝绿发布 • 容灾 ØZone内容灾 Ø机房级别 Ø城市级别 • 弹性调度 • 压测 • 灰度蚂蚁金服SSL/TLS实践 合规 性能 安全软硬件一体解决方案 Intel QAT Cavium Nitrox软硬件一体解决方案 SSL握手性能 提升3倍 • 对Spanner实现了异步化改造 • 对openssl进行了异步化引擎改造 • 实现多芯片卡的负载均衡协议实现的改造-MTLS Ticket扩展 用于会话复用,加速握手过程 • Cached-info扩展 缓存证书等服务端信息,避免 再次握手时重复传输数据 • ECDHE-keyshare扩展 将TLS1.3草案中的1-RTT机制通 过扩展的方式提前应用 • ECC-signature扩展 使用高效ECDSA签名算法的同 时,兼容广泛使用的RSA证书 按需握手 • 业务可根据需求灵活选择明文 或密文传输,提升业务效率 动态Record0 码力 | 46 页 | 19.93 MB | 5 月前3蚂蚁金服ServiceMesh数据平面 SOFAMosn深层揭秘
OpenSSL ü Caddy on go-1.10.2 ü Caddy-boring on go-1.10.2 Ø场景 ü Case1 ü 证书:RSA 2048 ü Cipher:ECDHE-RSA-AES256-GCM-SHA384 ü Case2 ü 证书:ECC p256 ü Cipher: ECDHE-ECDSA-AES256-GCM-SHA384 Ø命令 ü ab -f TLS1.2 ØGolang 对 p384 没有优化,boring SSL golang 性能是 golang 实现6倍 ØGolang 对 AES-GCM 有汇编优化,性能是 boring SSL golang 版本的20 倍 ØGolang 对 SHA, MD 等 HASH 算法都有汇编优化 Ø除 p384,RSA 外,其他算法 golang 原生性能好于boring SSL golang性能优化规划 15 eBPF eBPF Keyless Center 加速卡 DPDK MOSN 用户态 内核态 加速设备 1. SSL handshake 2. Offload decrypt Offload encrypt/decrypt5 RoadMap6 Q&A欢迎加入 • 系统部 • 容器,K8S,智能调度,网络,Linux内核.. • 中间件 • 微服务,容器框架,数据,通信,搜索,OLAP0 码力 | 44 页 | 4.51 MB | 5 月前3进击的 Traefik | 云原生边缘路由器探秘
0 架构 • Providers 用来自动发现平台上的服务 • Entrypoints 监听传入的流量(端口等… ) • Routers 分析请求(host, path, headers, SSL, …) • Services 将请求转发给你的应用(load balancing, …) • Middlewares 中间件,用来修改请求或 者根据请求来做出一些判断( authentication 静态配置:Traefik 启动时的 配置,Provider 连接信息、要 监听的 EntryPoints,通过配置 文件、命令行参数、环境变量 定义 • 动态配置:Traefik 处理请求 的所有配置,证书、路由、服 务、中间件等,动态改变、无 缝更新1 Traefik 介绍 2 Traefik 2.0 核心概念 3 Traefik With Docker 4 Traefik With KubernetesDocker kind: IngressRouteTCP metadata: name: redis spec: entryPoints: - redis routes: # 特定的域名需要指定对应的TLS证书 - match: HostSNI(`*`) services: - name: redis port: 6379More Info https://docs.traefik.io/谢谢0 码力 | 35 页 | 8.58 MB | 5 月前3SOFAMOSN持续演进路径及实践分享
日志操作异步化&多次合 并 Ø 基于RCU的高性能配置更 新安全 & 可观察性 0.1.0 0.2.0 0.3.0 0.4.0 Ø mTLS支持 Ø 支持inspector探测 Ø TLS扩展支持,支持自定义 证书获取 Ø RBAC Ø Tracing框架,已支持 SOFA Tracer Ø Metrics扩展,已支持 prometheus Ø 支持Mixer filter Ø 平滑升级迁移支持metrics 3. 若当前机 房内不存在 B服务,路 由到Gzone 机房UC落地 - XProtocol DNS方案规划 & 展望MOSNG 待开源MOSN-X eBPF 加速卡 DPDK MOSN SSL Offload User Protocol Stack K8S Ingress Microservice Frontend & Gateway MOSNG Serverless 高性能统一转发平面0 码力 | 29 页 | 7.03 MB | 5 月前3Service Mesh 在蚂蚁金服生产级安全实践
Discovery Service Sidecar 的证书管理方案 使用可信身份服务构建敏感数据下发通道 Service Mesh Sidecar 的 TLS 生产级落地实践 分享内容基于 Secret Discovery Service Sidecar 的证书管理方案 Kubernetes Secret 证书管理流程 在 Kubernetes 场景下,证书是通过 secret 的方式来管理,使用时通过 Discovery Service Sidecar 的证书管理方案 Envoy SDS 证书管理流程 Secret Discovery Service 是 Envoy 提出的 Sidecar 证书管理方案,方案的核心流程在于引入 SDS Server 进行密钥管理和分发,Sidecar 通过 gRPC 请求获取证书,并利用 gRPC stream 能力实现证书动态轮转。 当然,Sidecar 和 SDS mTLS 通信,采用静态证书方案,通过 Secret Mount 方式获取通信证书 Sidecar 与 SDS Server 采用 UDS 方式实现纯内存通信,不需要使用证书。基于 Secret Discovery Service Sidecar 的证书管理方案 Envoy SDS 证书管理流程基于 Secret Discovery Service Sidecar 的证书管理方案 Istio0 码力 | 19 页 | 808.60 KB | 5 月前3Service Mesh结合容器云平台的思考和实践
are no notifications coming)),Reload会调用agent.ScheduleConfigUpdate,并最终导致第一个envoy进程启动, 见后面分析。然后监控各种证书,如果证书文件发生变化,则调用ScheduleConfigUpdate来reload envoy, 然后watcher.retrieveAZ(TODO)。 4. 调用cmd.WaitSignal,等待进程接收到SIGINT0 码力 | 28 页 | 3.09 MB | 5 月前3Service Mesh是下一代SDN吗:从通信角度看Service Mesh的发展
Sockets数量减少到个位级产品化增强-Ingress API Gateway K8S Ingress Load balancing SSL termination Virtual hosting Istio Gateway Load balancing SSL termination Virtual hosting Advanced traffic routing Fault injection injection Other benifits brought by Istio API Gateway Load balancing SSL termination Virtual hosting Traffic routing API lifecycle management API access monitoring API access authorization API key management0 码力 | 27 页 | 11.99 MB | 5 月前3
共 7 条
- 1