Em 7 de março, o site oficial tailscale.com da Tailscale, um conhecido fabricante de VPN baseado em WireGuard, foi interrompido por cerca de 90 minutos devido à expiração de seu certificado TLS .
Embora o impacto tenha sido limitado, o incidente gerou discussões e reflexões acaloradas em fóruns como o Hacker News.
Os internautas expressaram suas opiniões uma após a outra. Smackeyacky lamentou: " Eu disse uma vez e direi novamente agora: a expiração do certificado se tornou a causa número um de interrupções de serviço na nova era. "
O cofundador da Tailscale, Bradfitz, também respondeu imediatamente no Hacker News, apresentando a causa do incidente e o processo de resposta. Acontece que eles realizaram uma migração de sites em grande escala em dezembro do ano passado, que envolveu a reconstrução da arquitetura subjacente, resolução de nomes de domínio e outros aspectos. Para oferecer suporte ao IPv6, eles também construíram servidores proxy adicionais especialmente.
Mas o que é inesperado é que esta mudança aparentemente inócua plantou na verdade a raiz do desastre. Como o servidor proxy encerrou a conexão TLS e a configuração do DNS foi negligente, o sistema de monitoramento não conseguiu detectar o aviso de que o certificado havia expirado a tempo. Bradfitz admitiu que este incidente expôs que a equipe ainda tem muito espaço para melhorias na gestão de mudanças e avaliação de riscos.
Você acredita nessa onda de “justificativas”? Vamos ver o que dizem os internautas.
j45 levantou uma questão: se o IPv6 é tão importante, por que você escolheu um fornecedor que não o suporta? Bradfitz apenas sorriu amargamente e disse que não havia consenso dentro da empresa sobre o assunto.
Lmeyerov apontou claramente que scripts e documentos importantes não devem ser colocados na página de marketing, o que equivale a “perda de reputação”.
O que é ainda mais interessante é que todos têm sugestões para os próximos passos do Tailscale. amluto sugeriu que eles mudassem para um proxy TCP para que pudessem fazer uso completo do método de autenticação HTTP do Let's Encrypt. A ideia da agwa é ainda mais ousada: **Gostaria de tentar renovar automaticamente o certificado todos os dias? **Embora seja seguro estender o tempo de expiração, fazer atualizações com tanta frequência não deve ser difícil, certo?
Só conversa e nenhuma prática, como a Tailscale planeja resolver a situação? Bradfitz disse que, além das melhorias de monitoramento mencionadas anteriormente, eles também planejam simplificar ainda mais a topologia da rede e reduzir a dependência de soluções especiais. Ao mesmo tempo, para eliminar os problemas pela raiz, lembretes mensais devem ser configurados como os “antigos” e ter pessoal dedicado para vigiá-los e evitar que sejam “terminados” quando o certificado expirar.
Mas Bradfitz também acrescentou com segurança: O objetivo do design do Tailscale é criar uma arquitetura de malha flexível. Mesmo que o plano de controle seja ventilado ocasionalmente, o status da conexão do usuário não será afetado. Este acidente apenas confirmou suas vantagens.
A resposta da Tailscale desta vez pode ser descrita como um “livro didático” na área de infraestrutura. Eles não se esquivaram de assuntos triviais nem culparam os outros, mas tiveram a coragem de assumir responsabilidades ; não se apressaram em consertar as coisas e fazer as coisas superficialmente, mas refletiram profundamente e tocaram a essência. Vale a pena aprender esta atitude aberta, honesta e receptiva com cada equipe técnica.
Voltando a este incidente, o autor acredita que os problemas expostos pelo Tailscale não são de forma alguma um caso isolado. Na era atual de iteração rápida, qualquer plataforma inevitavelmente passará por reviravoltas de um tipo ou de outro. Mas o segredo é estar sempre vigilante, respeitar o profissionalismo e estar atento aos detalhes. Um pensamento errado pode ser o ponto de partida para a interrupção dos negócios e danos à reputação.
Particularmente digno de vigilância é o design “desonrado”. Quando uma página ou serviço aparentemente imperceptível se torna o “livro de vida ou morte” de todo o sistema, devemos prestar atenção especial. Deve ser devidamente desacoplado? Requer otimização especial? Só tomando precauções poderemos reduzir o impacto dos acontecimentos do “cisne negro”.
Para as startups, a tecnologia é importante, mas elas também devem estar atentas à situação geral. **Qual é a real necessidade? O que pode ser simplificado? **Os arquitetos precisam se fazer perguntas como essa o tempo todo. Seguir cegamente as chamadas “melhores práticas” e criar um monte de coisas de “ouro e jade, mas coisas ruins dentro” é colocar a carroça na frente dos bois.
Resumindo, o “portão de certificado” da Tailscale soou o alarme para nós: segurança e disponibilidade são a base de tudo . Somente através de um design cuidadoso e de uma atitude rigorosa podemos ganhar a confiança dos usuários. Acredito que a Tailscale pode aprender com este incidente, adotar uma atitude mais madura e profissional, criar um serviço verdadeiramente resiliente e continuar a prosperar no campo VPN.
Embora o Tailscale tenha sofrido uma interrupção de serviço de 90 minutos devido a um certificado TLS expirado, isso apenas destacou uma de suas vantagens: a maioria dos usuários quase não foi afetada. A arquitetura distribuída do Tailscale torna as conexões do cliente independentes de um nó central estar sempre online. Esse design flexível é o que diferencia o Tailscale das VPNs tradicionais. Uma breve interrupção do serviço central não nega o valor do Tailscale, mas destaca a sua boa tolerância a falhas.
Linus assumiu a responsabilidade de evitar que os desenvolvedores do kernel substituíssem tabulações por espaços. Seu pai é um dos poucos líderes que sabe escrever código, seu segundo filho é o diretor do departamento de tecnologia de código aberto e seu filho mais novo é um núcleo de código aberto. contribuidor Robin Li: A linguagem natural se tornará uma nova linguagem de programação universal. O modelo de código aberto ficará cada vez mais atrás da Huawei: levará 1 ano para migrar totalmente 5.000 aplicativos móveis comumente usados para Hongmeng. vulnerabilidades de terceiros. O editor de rich text Quill 2.0 foi lançado com recursos, confiabilidade e desenvolvedores. A experiência foi bastante melhorada. fonte de Laoxiangji não é o código, as razões por trás disso são muito comoventes. O Google anunciou uma reestruturação em grande escala.