¡El certificado TLS de Tailscale expiró y el sitio web estuvo inactivo durante 90 minutos!

El 7 de marzo, el sitio web oficial tailscale.com de Tailscale, un conocido fabricante de VPN basado en WireGuard, fue interrumpido durante unos 90 minutos debido a la expiración de su certificado TLS .

Aunque el impacto fue limitado, el incidente desencadenó acaloradas discusiones y reflexiones en foros como Hacker News.

Los internautas expresaron sus opiniones una tras otra. smackeyacky se lamentó: " Lo dije una vez y lo diré nuevamente ahora: la caducidad de los certificados se ha convertido en la causa número uno de interrupciones del servicio en la nueva era. "

Bradfitz, cofundador de Tailscale, también respondió inmediatamente en Hacker News, presentando la causa del incidente y el proceso de respuesta. Resultó que llevaron a cabo una migración de sitios web a gran escala en diciembre del año pasado, que implicó la reconstrucción de la arquitectura subyacente, la resolución de nombres de dominio y otros aspectos. Para admitir IPv6, también construyeron servidores proxy adicionales especialmente.

Pero lo inesperado es que este cambio aparentemente inocuo en realidad plantó la raíz del desastre. Debido a que el servidor proxy terminó la conexión TLS y la configuración de DNS fue negligente, el sistema de monitoreo no pudo detectar a tiempo la advertencia de que el certificado había caducado. Bradfitz admitió que este incidente expuso que el equipo todavía tiene mucho margen de mejora en la gestión de cambios y la evaluación de riesgos.

¿Compra esta ola de "justificaciones"? Veamos qué dicen los internautas.

j45 planteó una pregunta: si IPv6 es tan importante, ¿por qué eligieron un proveedor que no lo admitía en absoluto? bradfitz sólo pudo sonreír amargamente y dijo que no había consenso dentro de la empresa sobre este tema.

Lmeyerov señaló claramente que los guiones y documentos clave no deben colocarse en la página de marketing, lo que equivale a "pérdida de reputación".

Lo que es aún más interesante es que todos tienen sugerencias para los próximos pasos de Tailscale. amluto sugirió que cambiaran a un proxy TCP para poder hacer uso completo del método de autenticación HTTP de Let's Encrypt. La idea de Agwa es aún más audaz: **¿Le gustaría intentar renovar automáticamente el certificado todos los días? **Aunque es seguro extender el tiempo de vencimiento, implementar actualizaciones con tanta frecuencia no debería ser difícil, ¿verdad?

Todo charla y nada de práctica, ¿cómo planea Tailscale romper la situación? Bradfitz dijo que además de las mejoras de monitoreo mencionadas anteriormente, también planean simplificar aún más la topología de la red y reducir la dependencia de soluciones especiales. Al mismo tiempo, para cortar los problemas de raíz, se deben configurar recordatorios mensuales como los "pueblos antiguos" y contar con personal dedicado para vigilarlos y evitar que se "terminen" cuando caduque el certificado.

Pero Bradfitz también añadió con confianza: el objetivo del diseño de Tailscale es crear una arquitectura de malla flexible. Incluso si el plano de control se ventila ocasionalmente, el estado de conexión del usuario no se verá afectado. Este accidente acaba de confirmar sus ventajas.

La respuesta de Tailscale esta vez puede describirse como un "libro de texto" en el campo de la infraestructura. No rehuyeron los asuntos triviales ni culparon a los demás, sino que tuvieron el coraje de asumir la responsabilidad ; no se apresuraron a arreglar las cosas y las hicieron de manera superficial, sino que reflexionaron profundamente y tocaron la esencia; Vale la pena aprender de cada equipo técnico esta actitud abierta, honesta y de aceptación.

Volviendo a este incidente, el autor cree que los problemas expuestos por Tailscale no son de ningún modo un caso aislado. En la era actual de rápida iteración, cualquier plataforma inevitablemente experimentará giros y vueltas de un tipo u otro. Pero la clave es estar siempre atento, respetuoso de la profesionalidad y atento al detalle. Un pensamiento equivocado puede ser el punto de partida de la interrupción del negocio y del daño a la reputación.

Particularmente digno de atención es el diseño "deshonrado". Cuando una página o servicio aparentemente discreto se convierte en el "libro de vida o muerte" de todo el sistema, debemos prestar especial atención. ¿Debería desacoplarse adecuadamente? ¿Requiere optimización especial? Sólo tomando precauciones podremos reducir el impacto de los fenómenos del “cisne negro”.

Para las startups la tecnología es importante, pero también deben prestar atención a la situación general. **¿Cuál es la verdadera necesidad? ¿Qué se puede simplificar? **Los arquitectos necesitan hacerse preguntas como esta todo el tiempo. Seguir ciegamente las llamadas "mejores prácticas" y crear un montón de cosas de "oro y jade pero cosas malas en el interior" es poner el carro delante del caballo.

Considerándolo todo, la “puerta de certificación” de Tailscale nos ha hecho sonar la alarma: la seguridad y la disponibilidad son la base de todo . Sólo mediante un diseño cuidadoso y una actitud rigurosa podremos ganarnos la confianza de los usuarios. Creo que Tailscale puede aprender de este incidente, adoptar una actitud más madura y profesional, crear un servicio verdaderamente resistente y seguir prosperando en el campo de las VPN.

Aunque Tailscale sufrió una interrupción del servicio de 90 minutos debido a un certificado TLS vencido, esto solo destacó una de sus ventajas: la mayoría de los usuarios apenas se vieron afectados. La arquitectura distribuida de Tailscale hace que las conexiones de los clientes sean independientes de que un nodo central esté siempre en línea. Este diseño flexible es lo que diferencia a Tailscale de las VPN tradicionales. Una breve interrupción del servicio central no niega el valor de Tailscale, pero resalta su buena tolerancia a fallas.

Linus se encargó de evitar que los desarrolladores del kernel reemplazaran las pestañas con espacios. Su padre es uno de los pocos líderes que puede escribir código, su segundo hijo es el director del departamento de tecnología de código abierto y su hijo menor es un núcleo de código abierto. Colaborador Robin Li: El lenguaje natural se convertirá en un nuevo lenguaje de programación universal. El modelo de código abierto se quedará cada vez más atrás de Huawei: tomará 1 año migrar completamente 5,000 aplicaciones móviles de uso común a Hongmeng, que es el lenguaje más propenso. Vulnerabilidades de terceros. Se lanzó el editor de texto enriquecido Quill 2.0 con características, confiabilidad y experiencia de desarrolladores que Ma Huateng y Zhou Hongyi se dieron la mano para "eliminar los rencores". La fuente de Laoxiangji no es el código, las razones detrás de esto son muy conmovedoras. Google anunció una reestructuración a gran escala.
{{o.nombre}}
{{m.nombre}}

Supongo que te gusta

Origin my.oschina.net/u/4148359/blog/11051442
Recomendado
Clasificación