Twiitit
- Twiitit, nykyinen sivu.
- Twiitit ja vastaukset
- Media
Olet estänyt käyttäjän @wm
Haluatko varmasti nähdä nämä twiitit? Twiittien näyttäminen ei poista käyttäjän @wm estoa.
-
Kiinnitetty twiitti
I wrote a guide to mTLS for Kubernetes users. A bit of a long read. Would love your feedback!https://buoyant.io/mtls-guide/
Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
William Morgan uudelleentwiittasi
New blog post! The service mesh in 2022: What's next for Linkerd? by
@wmhttps://linkerd.io/2021/12/29/the-service-mesh-in-2022/ …Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
A planned outage for... your service mesh
https://twitter.com/vmwcloudstatus/status/1473009453364506627 …Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
My Google calendar this weekhttps://twitter.com/rabihalameddine/status/1471480362828238850 …
Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
Congrats to the
@scarf_oss team! We are very happy users at@BuoyantIO
https://twitter.com/avi_press/status/1471215118121779203 …Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
Some choice quotes from
@halcyondude in this article about@Linkerd at@EverQuoteInsure!https://twitter.com/Linkerd/status/1470873119325921280 …Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
William Morgan uudelleentwiittasi
Welcome
@WebSummit! "Web Summit is a proud adopter of Linkerd for all our Kubernetes clusters we use to run conferences. Also in use for the Summit Engine platform that will run CES 2022 in January."
https://github.com/linkerd/linkerd2/pull/7407 …Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa
-
I always find it a bit tacky when founders brag about sales... but I'll just say that right now at
@BuoyantIO everything is beautiful and nothing hurts
Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
My cousin Cathy was recently diagnosed with ALS. If your
#GivingTuesday hasn’t yet come to a close, please consider donating to her cause.https://givebutter.com/rally4nally/katemorgan1 …Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
In my inbox this morning, from an engineer at Twitter. Guess those snarky code comments really paid off in the end. (Also... 10 years!
)pic.twitter.com/JbBnCZnprc
Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
Tämä twiitti ei ole saatavilla.Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa
-
Always love hearing how people get started with
@Linkerd. This is a great example of our core strategy: a) get people to evaluate different options; and b) be better than the alternatives. (Weirdly, (a) has been much harder than (b).)pic.twitter.com/vjS2ObTJJP
Kiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
And while I'm sympathetic to resource consumption, we should address that by shrinking proxies, not moving to a less secure model. IMO the future of cloud native traffic security *must* be built on the workload identity and pod-level enforcement, and not on anything less.
Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
Plenty of service mesh articles that come through
@thenewstack that I roll my eyes at and ignore. This one got my attention because I think eBPF is super cool and I have a ton of respect for the folks that are doing it. But I just don't think this is the right argument.Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
The future is also a) keeping network processing code as far away from the kernel as possible, in the safety of userspace; b) only doing network stuff in memory-safe languages; and c) minimizing sidecar resource cost through good ol' fashioned engineering.
Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
Finally, the conclusion: "eBPF appears to be the natural path for the service mesh data plane." For
@Linkerd, at least, this is not the case. The future of Linkerd's data plane is sidecars, workload identity via mTLS, authz from that identity, and keeping the PEP in the pod.Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
You also can't build rich policies (e.g. the Foo service can only do GETs on /bar). Can't do hierarchical identity, etc. mTLS is not a panacea (and workload identity is not the ultimate identity) but it is pretty amazing in controlled environments.https://buoyant.io/mtls-guide/
Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
But network encryption can at best do host identity, or network identity, which has little meaning in a cloud native world. It's the difference between "I am
@wm" vs "I am someone who lives in Austin" or "I am someone wearing a blue shirt". Who would you trust?Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
Why? Encryption is meaningless without authentication. And authentication is only meaningful to the extent that the identities themselves "mean" something. The workload identities provided by mTLS are meaningful—they tell you the service on the other end.
Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa -
The article moves on to encryption: "if your only reason for using a service mesh is to provide encryption, you may want to consider network-level encryption". This is presented as an alternative to mTLS. But network layer encryption is *not* an alternative to mTLS.
Näytä tämä ketjuKiitos. Käytämme tätä aikajanasi parantamiseen. KumoaKumoa
Lataaminen näyttää kestävän hetken.
Twitter saattaa olla ruuhkautunut tai ongelma on muuten hetkellinen. Yritä uudelleen tai käy Twitterin tilasivulla saadaksesi lisätietoja.