How Meta Made Debugging Async Code Easier with Coroutines and Senders
prev* data frame* instr* keep drop TLS magic* process_fileWalking the stack CPU ret* prev* frame* ret* prev* data ret* prev* data frame* instr* keep drop TLS magic* process_fileWalking the stack data ret* prev* data frame* instr* keep drop TLS magic* process_fileWalking the stack CPU ret* prev* ret* prev* data frame* instr* drop TLS magic* keep frame*Walking the stack CPU ret* ret* prev* ret* prev* data frame* instr* drop TLS magic* keep frame*Walking the stack CPU ret* prev* ret* prev* data frame* instr* drop TLS magic* keep ? inject…thunk frame*Walking the stack0 码力 | 131 页 | 907.41 KB | 5 月前3蚂蚁金服网络代理演进之路
Spanner LVS(四层负载) DNS 网络控制面 LDC1 Spanner Spanner APP APP APP APP Keycenter HTTP1 TLS1.2 MMTP Mtls MQTT HTTP2 TLS1.3 QUIC 国密 硬件加速 安全合规 Spanner LVS(四层负载) DNS LDC2 Spanner Spanner APP APP APP APP • 灰度蚂蚁金服SSL/TLS实践 合规 性能 安全软硬件一体解决方案 Intel QAT Cavium Nitrox软硬件一体解决方案 SSL握手性能 提升3倍 • 对Spanner实现了异步化改造 • 对openssl进行了异步化引擎改造 • 实现多芯片卡的负载均衡协议实现的改造-MTLS MTLS:1) 轻量级TLS库,小于50k;2) 优化的TLS协议 0-RTT • 减少握手延迟 再次握手时重复传输数据 • ECDHE-keyshare扩展 将TLS1.3草案中的1-RTT机制通 过扩展的方式提前应用 • ECC-signature扩展 使用高效ECDSA签名算法的同 时,兼容广泛使用的RSA证书 按需握手 • 业务可根据需求灵活选择明文 或密文传输,提升业务效率 动态Record Size • 平衡吞吐与时延 高效 优化 灵活 TLS扩展安全合规能力持续升级 国密算法 • 拥抱监管0 码力 | 46 页 | 19.93 MB | 5 月前3Service Mesh 在蚂蚁金服生产级安全实践
Meetup #6 广州站基于 Secret Discovery Service Sidecar 的证书管理方案 使用可信身份服务构建敏感数据下发通道 Service Mesh Sidecar 的 TLS 生产级落地实践 分享内容基于 Secret Discovery Service Sidecar 的证书管理方案 Kubernetes Secret 证书管理流程 在 Kubernetes 场景下,证书是通过 通信的Grpc服务获取密钥等敏感信息Service Mesh Sidecar 的TLS 生产级落地实践 TLS 实践难点 证书管理 开关切换 灰度控制 SDS 证书管理方案 ISTIO Policy | Mesh Policy ScopeConfigService Mesh Sidecar 的TLS 生产级落地实践 开关切换 RPC 通信场景下,为保证平滑无损的TLS切换能力,需 要分别控制 Server (Provider) (Consumer)端的 TLS 行为 对于Server 端利用Istio 的Policy CRD 实现 Namespace + Service 粒度的开关控制 对于Client 端理想情况下,希望是通过Istio 的 DestinationRule 和 VirtualService 来控制。但由于相 关条件尚未具备,因此通过现有注册中心来控制 Client TLS 能力Service Mesh0 码力 | 19 页 | 808.60 KB | 5 月前3TiDB中文技术文档
Ansible 部署方案(强烈推荐) 离线 Ansible 部署方案 Docker 部署方案 Docker Compose 部署方案 跨机房部署方案 配置集群 参数解释 TiDB 配置项解释 开启 TLS 验证 生成自签名证书 监控集群 整体监控框架概述 重要监控指标详解 组件状态 API & 监控 扩容缩容 集群扩容缩容方案 使用 Ansible 扩容缩容 升级 升级组件版本 TiDB 2.0 升级操作指南 Compose 部署方案 跨机房部署方案 配置集群 参数解释 README - 8 - 本文档使用 书栈(BookStack.CN) 构建 TiDB 配置项解释 使用 Ansible 变更组件配置 开启 TLS 验证 生成自签名证书 监控集群 整体监控框架概述 重要监控指标详解 组件状态 API & 监控 扩容缩容 集群扩容缩容方案 使用 Ansible 扩容缩容 升级 升级组件版本 TiDB 2.0 升级操作指南 tcp 层开启 keepalive 默认: false PEM 格式的 SSL 证书文件路径 默认: “” 当同时设置了该选项和 --ssl-key 选项时,TiDB 将接受(但不强制)客户端使用 TLS 安全地连接到 TiDB。 若指定的证书或私钥无效,则 TiDB 会照常启动,但无法接受安全连接。 PEM 格式的 SSL 证书密钥文件路径,即 --ssl-cert 所指定的证书的私钥 默认:0 码力 | 444 页 | 4.89 MB | 5 月前3Sender Patterns to Wrangle Concurrency in Embedded Devices
ELc97ELc114ELc116EEEEESF_JiEEEJN6things3$_ 1EEEENSN_6detail7wrapperINSC_9_when_all6senderIXtlS4_tlS7_tlS8_Lc119ELc104ELc101ELc110ELc95ELc9 7ELc108ELc108EEEEEJNS16_10sub_senderINSW_IXtlNS3_ILm8EEEtlNS6 18_INSW_IXtlS19_tlS1A_tlS1B_Lc106ELc117ELc115ELc116ELc4 5ELc97ELc49EEEEESF_JiEEELm1EEENS18_INSM_IXtlNS3_ILm5EEEtlNS6_IcLm5EEEtlA5_cLc116ELc104ELc101ELc 110EEEEESF_NSW_IXtlS19_tlS1A_tlS1B_Lc106ELc117EL 0EEEELm2EEEEEEEEEEJNS11_3$_2EEEENSC_15_start_detached8receiverINS1S_8op_stateINS2_5cts_tIXtlS4_ tlS7_tlS8_Lc109ELc121ELc95ELc99ELc104ELc97ELc105ELc110EEEEEEENSG_6senderIXtlSJ_tlSK_tlSL_Lc114E Lc101ELc0 码力 | 106 页 | 26.36 MB | 5 月前3SOFAMOSN持续演进路径及实践分享
协程池化 Ø 调度均衡 Ø SOFARPC深度优化 Ø TLS官方库IO优化 Ø HTTP1.1/HTTP2.0 IO优化 Ø 日志操作异步化&多次合 并 Ø 基于RCU的高性能配置更 新安全 & 可观察性 0.1.0 0.2.0 0.3.0 0.4.0 Ø mTLS支持 Ø 支持inspector探测 Ø TLS扩展支持,支持自定义 证书获取 Ø RBAC Ø Tracing框架,已支持 平滑升级迁移支持metrics Ø Access log Ø Listener log、Default log Ø IO、协议、前后端核心 metrics技术案例 – 协议自动识别 TLS链接 核心实现思路: Ø TLS通过ALPN来识别。 Ø TLS不带ALPN或者明文,通过预读首部字段识别。 ALPN扩展 预读字段 是 否 获取ALPN协商 所得协议 有 无 遍历所有协议 实现,执行 ProtocolMatch 问题提供具体的解决方案,例如对于长连接网关场景,提供raw epoll模式来优化性 能表现。 ü 能力上,经过多轮演进,0.4.0版本已经初步具备了生产所需的大部分功能点,支持 云原生场景下的多协议、路由&LB、后端管理、TLS、遥感监测、XDS对接等功能, 并充分优化了性能,目前已经在蚂蚁、UC生产环境进行了验证。落地实践案例蚂蚁落地 – 应用接入 ü 适用于蚂蚁当前的服务发现 体系 ü 通过中间件通道对应用推送0 码力 | 29 页 | 7.03 MB | 5 月前3蚂蚁金服ServiceMesh数据平面 SOFAMosn深层揭秘
•网络编程接口 •链接管理 •事件机制 •Metrics 收集 •TCP 代理 •TLS 支持 •TProxy 支持 •平滑 reload •平滑版本升级 多协议 •SOFA RPC •HTTP 1.x (待优化) •HTTP 2 (待优化) •Dubbo (研发中) •HSF (研发中) •On TLS 核心路由 •支持 virtual host 路由 •支持 headers/url/prefix 11 指标\软件 SOFAMosn Envoy QPS峰值 18000 N/A RT(avg) 12.354ms N/A MEM 100m N/A CPU 100% N/AGolang TLS单核性能测试 12 Ø环境 ü CPU: Intel(R) Xeon(R) CPU E5-2430 0 @ 2.20GHz ü 内存: 1.5G Ø软件 ü Nginx-1.13.8 with Case2 ü 证书:ECC p256 ü Cipher: ECDHE-ECDSA-AES256-GCM-SHA384 Ø命令 ü ab -f TLS1.2 -Z $cipher -c 100 -n 200000 https://$ipGolang TLS单核性能测试 13Golang 单核加解密性能分析 14 ØGolang 对 RSA 上没有优化,并且暂无优化计划 ØGolang 对 p2560 码力 | 44 页 | 4.51 MB | 5 月前3云原生开放智能网络代理 MOSN
Kubernetes TLS,国密 服务鉴权 Mirror Ingress Controller Pod Msg 服务 MOSN Pod Dubbo 服务 MOSN Pod 数据访问服务 MOSN TLS,国密 服务鉴权 Mirror 访问请求 MOSN 多种服务注册中心 SOFA Registry Nacos Etcd ZooKeeper 多协议接入 TLS,国密 WAF,DDos2/10 未来发展思路与方向 更完善的文档及 Demo 安全审计 社区 更多的协议及服务框架支持 Dubbo、SpringCloud、 RocketMQ、gRPC、HTTP3、 MQTT、QUIC、TLS1.3 等 多协议 支持模块化 自适应限流 多协议深度扩展能力 多进程 WAF WebAssembly 兼容用户态协议栈 Lua 支持 核心和开放能力 适配 Istio,兼容 UDAP0 码力 | 12 页 | 1.39 MB | 5 月前3Dynamically Loaded Libraries Outside the Standard
objects created from extensions do not keep the extensions alive Complicating thread-local storage (TLS) implementation if library may unload74 CppCon 2021 | Can objects from a library outlive the library std::thread([&] { inst->get(); /* after th[1] unload lib */ }) th[1] std::thread([&] { /* after th[0] init TLS */ inst->get(); inst.unload(); })85 CppCon 2021 | Threads using the library th[0] std::thread([&] { inst->get(); ❶ /* after th[1] unload lib */ }) th[1] std::thread([&] { /* after th[0] init TLS */ ❷ inst->get(); ❸ inst.unload(); })86 CppCon 2021 | class memory_logger : public logger { ..0 码力 | 100 页 | 3.98 MB | 5 月前3Tornado 6.5 Documentation
victim (often a guessable private IP address such as 127.0.0.1 or 192.168.1.1). Applications that use TLS are not vulnerable to this attack (because the browser will display certificate mismatch warnings that target site). 6.1. User’s guide 35Tornado Documentation, Release 6.5.1 Applications that cannot use TLS and rely on network-level access controls (for example, assuming that a server on 127.0.0.1 can only 6.2. Web framework 53Tornado Documentation, Release 6.5.1 Warning: Applications that do not use TLS may be vulnerable to DNS rebinding attacks. This attack is especially relevant to applications that0 码力 | 272 页 | 1.12 MB | 2 月前3
共 36 条
- 1
- 2
- 3
- 4