Перейти к содержанию

Безопасность

2026


С чистого листа

Архитектура 2.0 определена — начинем реализацию. Первый компонент: управляющий кластер на Kubernetes. Перед запуском — полный пересмотр подхода к безопасности: физические ключи, шифрованный носитель и несколько независимых рубежей защиты.

Архитектура 2.0

Разбираю, что не так было в старой архитектуре и как я её пересмотрел: от дерева к двум независимым кластерам, нулевое доверие, один домен на кластер и онбординг через Docker.

Записки выжившего лемминга

Прошлой осенью я лишился своего VPN. История о паттернах, которые убивают сервисы, о гонке вооружений между регулятором и протоколами — и о том, почему всё это в конечном счёте про людей.

Принципы сетей будущего

Пять принципов построения сети, устойчивой к обнаружению: от выбора протоколов и настройки клиента до ротации, изоляции слоев и горизонтального расширения.

Ротация путей: клиентский участок

Ротация gRPC-путей на участке Entry→Core давно работает. Пришло время закрыть аналогичную проблему на клиентском участке — и мы наконец разработали схему.