我的宠物项目,我决定了服务基础结构(对流行语SOA)因为我可以扩展的每个服务独立的人,将其分发地理位置在那里他们将用更多的其他服务,等等。

诀窍是,一些服务的通信的需要私下与每一个其他(和公用终端用户)。这些服务将设在不同的数据中心没有任何内在私人管它们之间(我认为SoftLayer有这样).

我不在乎如果通信是有点慢,由于加密。我主要关心的中间人的攻击和窃听。这就是我想要的服务可以相信,他们在说一个朋友的服务而不是一些骗子。

选择这样的间的业务通信,因为我看到他们是:

  • HTTP TLS
  • TCP/IP(一些定制的议定书》)与TLS
  • 传播工具包(不一定有关加密在这里)
  • HTTP或定义TCP/IP通过SSH隧道
  • 创建一个VPN之间的数据中心
  • 客户证书?相互核查的证书?

显然我有很多的繁文缛节,在我的头。帮助!

你怎么想?你以前?你有什么经验?什么样的"运作良好"?

如果你选择VPN,其VPN系统做你建议?它?如何都是临时性的网络分区处理与这样的VPN系统?做他们自动愈合/重新连接?

我想VPN解决方案将密切连接,但我只是想要一些连接加密。也许是SSH的隧道是为了话。

谢谢你的建议。

有帮助吗?

解决方案

除非你有更多的流量之间的数据中心的其他不仅仅是你的服务谈话彼此然后真的没有必要建立和维持安全运输基础设施喜欢的虚拟专用网络或SSH的隧道,其成本可能更多,实际上会导致更多头痛的问题。

我建议你使用 SSL插座 所以你不必担心较低层的隧道安全的活动,如果您与您的其他数据中心通过服务,它将通过的安全连接。它的价值可能-同时也添加一个VPN之间的数据中心使用的东西喜欢IPsec隧道的模式之间的互联网网关(路由器)在各数据中心,以增加额外的安全以及更多地控制你的流量和处理的问题。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top