Архитектура 2.0 определена — начинем реализацию. Первый компонент: управляющий кластер на Kubernetes. Перед запуском — полный пересмотр подхода к безопасности: физические ключи, шифрованный носитель и несколько независимых рубежей защиты.
Разбираю, что не так было в старой архитектуре и как я её пересмотрел: от дерева к двум независимым кластерам, нулевое доверие, один домен на кластер и онбординг через Docker.
Мне намекнули, что хранить Telegram ID пользователей в открытом виде — так себе идея. Я починил. Рассказываю, как и почему это оказалось сложнее, чем выглядело.
Прошлой осенью я лишился своего VPN. История о паттернах, которые убивают сервисы, о гонке вооружений между регулятором и протоколами — и о том, почему всё это в конечном счёте про людей.
Пять принципов построения сети, устойчивой к обнаружению: от выбора протоколов и настройки клиента до ротации, изоляции слоев и горизонтального расширения.
Ротация gRPC-путей на участке Entry→Core давно работает. Пришло время закрыть аналогичную проблему на клиентском участке — и мы наконец разработали схему.