Das TLS-Zertifikat von Tailscale ist abgelaufen und die Website war 90 Minuten lang nicht verfügbar!

Am 7. März wurde die offizielle Website tailscale.com von Tailscale, einem bekannten WireGuard-basierten VPN-Hersteller, aufgrund des Ablaufs seines TLS-Zertifikats für etwa 90 Minuten unterbrochen .

Obwohl die Auswirkungen begrenzt waren, löste der Vorfall hitzige Diskussionen und Überlegungen in Foren wie Hacker News aus.

Die Internetnutzer äußerten nacheinander ihre Meinung. smackeyacky beklagte: „ Ich habe es einmal gesagt, und ich sage es jetzt noch einmal: Der Ablauf von Zertifikaten ist in der neuen Ära zur Todesursache Nummer eins bei Dienstunterbrechungen geworden.

Bradfitz, Mitbegründer von Tailscale, reagierte ebenfalls umgehend auf Hacker News und stellte die Ursache des Vorfalls und den Reaktionsprozess vor. Es stellte sich heraus, dass sie im Dezember letzten Jahres eine groß angelegte Website-Migration durchgeführt hatten, die die Rekonstruktion der zugrunde liegenden Architektur, die Auflösung von Domainnamen und andere Aspekte umfasste. Um IPv6 zu unterstützen, wurden außerdem speziell zusätzliche Proxy-Server gebaut.

Was jedoch überraschend ist, ist, dass diese scheinbar harmlose Veränderung tatsächlich den Grundstein für die Katastrophe gelegt hat. Da der Proxyserver die TLS-Verbindung beendete und die DNS-Konfiguration nachlässig war, konnte das Überwachungssystem die Warnung, dass das Zertifikat abgelaufen sei, nicht rechtzeitig erkennen. Bradfitz gab zu, dass dieser Vorfall deutlich gemacht habe, dass das Team beim Änderungsmanagement und der Risikobewertung noch viel Raum für Verbesserungen habe.

Kaufen Sie diese Welle von „Rechtfertigungen“? Mal sehen, was die Internetnutzer sagen.

j45 warf eine Frage auf: Wenn IPv6 so wichtig ist, warum haben Sie sich dann für einen Anbieter entschieden, der es überhaupt nicht unterstützt? Bradfitz konnte nur bitter lächeln und sagte, dass es in dieser Frage keinen Konsens im Unternehmen gebe.

Imeyerov wies ausdrücklich darauf hin, dass wichtige Skripte und Dokumente nicht auf der Marketingseite platziert werden sollten, was einem „Reputationsverlust“ gleichkäme.

Noch interessanter ist, dass jeder Vorschläge für die nächsten Schritte von Tailscale hat. amluto schlug vor, auf einen TCP-Proxy umzusteigen, damit sie die HTTP-Authentifizierungsmethode von Let's Encrypt vollständig nutzen können. Die Idee von agwa ist noch mutiger: **Möchten Sie versuchen, das Zertifikat jeden Tag automatisch zu erneuern? **Obwohl es sicher ist, die Ablaufzeit zu verlängern, sollte es doch nicht schwierig sein, so häufige Aktualisierungen durchzuführen, oder?

Alles Gerede und keine Übung, wie will Tailscale die Situation durchbrechen? Bradfitz sagte, dass sie zusätzlich zu den zuvor erwähnten Verbesserungen bei der Überwachung auch planen, die Netzwerktopologie weiter zu vereinfachen und die Abhängigkeit von Speziallösungen zu verringern. Gleichzeitig sollten, um Probleme im Keim zu ersticken, monatliche Erinnerungen wie bei den „alten Menschen“ eingerichtet und von engagiertem Personal überwacht werden, um zu vermeiden, dass sie nach Ablauf des Zertifikats „erledigt“ werden.

Bradfitz fügte aber auch selbstbewusst hinzu: Das Designziel von Tailscale ist die Schaffung einer flexiblen Mesh-Architektur. Selbst wenn die Steuerebene gelegentlich belüftet wird, wird der Verbindungsstatus des Benutzers nicht beeinträchtigt. Dieser Unfall hat ihre Vorteile nur bestätigt.

Die Antwort von Tailscale kann dieses Mal als „Lehrbuch“ im Bereich Infrastruktur bezeichnet werden. Sie schreckten nicht vor trivialen Dingen zurück und gaben auch nicht anderen die Schuld, sondern hatten den Mut, Verantwortung zu übernehmen . Sie überstürzten sich nicht, Dinge zu regeln und erledigten Dinge oberflächlich, sondern reflektierten tiefgründig und berührten das Wesentliche. Diese offene, ehrliche und akzeptierende Haltung ist es wert, von jedem technischen Team gelernt zu werden.

Um auf diesen Vorfall zurückzukommen, ist der Autor der Ansicht, dass die von Tailscale aufgedeckten Probleme keineswegs ein Einzelfall sind. Im heutigen Zeitalter der schnellen Iteration wird jede Plattform unweigerlich Wendungen der einen oder anderen Art erleben. Der Schlüssel liegt jedoch darin, stets wachsam zu sein, die Professionalität zu respektieren und auf Details zu achten. Ein falscher Gedanke kann der Ausgangspunkt für Betriebsunterbrechungen und Reputationsschäden sein.

Besonders wachsam ist das „schändliche“ Design. Wenn eine scheinbar unauffällige Seite oder ein Dienst zum „Buch über Leben und Tod“ des gesamten Systems wird, müssen wir besondere Aufmerksamkeit schenken. Sollte es richtig entkoppelt sein? Ist eine besondere Optimierung erforderlich? Nur wenn wir Vorkehrungen treffen, können wir die Auswirkungen von „Black Swan“-Ereignissen reduzieren.

Für Startups ist Technologie wichtig, sie müssen aber auch auf die Gesamtsituation achten. **Was ist der wirkliche Bedarf? Was kann vereinfacht werden? **Architekten müssen sich ständig solche Fragen stellen. Blind den sogenannten „Best Practices“ zu folgen und eine Menge „Gold und Jade, aber schlechte Dinge im Inneren“ zu schaffen, bedeutet, das Pferd von hinten aufzuzäumen.

Alles in allem hat das „Certificate Gate“ von Tailscale für uns Alarm geschlagen: Sicherheit und Verfügbarkeit sind die Grundlage von allem . Nur durch sorgfältiges Design und rigorose Einstellung können wir das Vertrauen der Benutzer gewinnen. Ich glaube, dass Tailscale aus diesem Vorfall lernen, eine reifere und professionellere Haltung einnehmen, einen wirklich belastbaren Service schaffen und im VPN-Bereich weiterhin erfolgreich sein kann.

Obwohl Tailscale aufgrund eines abgelaufenen TLS-Zertifikats einen 90-minütigen Dienstausfall erlitt, verdeutlichte dies nur einen seiner Vorteile – die meisten Benutzer waren kaum betroffen. Die verteilte Architektur von Tailscale macht Client-Verbindungen unabhängig davon, dass ein zentraler Knoten immer online ist. Dieses flexible Design unterscheidet Tailscale von herkömmlichen VPNs. Ein kurzer Ausfall des zentralen Dienstes macht den Wert von Tailscale nicht zunichte, sondern unterstreicht seine gute Fehlertoleranz.

Linus hat es sich zur Aufgabe gemacht, zu verhindern, dass Kernel-Entwickler Tabulatoren durch Leerzeichen ersetzen. Sein Vater ist einer der wenigen Führungskräfte, die Code schreiben können, sein zweiter Sohn ist Direktor der Open-Source-Technologieabteilung und sein jüngster Sohn ist ein Open-Source-Core Mitwirkender : Natürliche Sprache wird immer weiter hinter Huawei zurückfallen: Es wird 1 Jahr dauern, bis 5.000 häufig verwendete mobile Anwendungen vollständig auf Hongmeng migriert sind Der Rich - Text-Editor Quill 2.0 wurde mit einer deutlich verbesserten Erfahrung von Ma Huateng und „ Meta Llama 3 “ veröffentlicht Quelle von Laoxiangji ist nicht der Code, die Gründe dafür sind sehr herzerwärmend. Google hat eine groß angelegte Umstrukturierung angekündigt
{{o.name}}
{{m.name}}

Ich denke du magst

Origin my.oschina.net/u/4148359/blog/11051442
Empfohlen
Rangfolge