polito.it
Politecnico di Torino (logo)

Cloud Native Security in Service Mesh

Marco Manco

Cloud Native Security in Service Mesh.

Rel. Fulvio Giovanni Ottavio Risso. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2022

[img]
Preview
PDF (Tesi_di_laurea) - Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives.

Download (6MB) | Preview
Abstract:

Negli ultimi due decenni, abbiamo assistito all'avvento del cloud computing che ha portato all'adozione di nuovi modelli di design. Sempre più aziende hanno iniziato a sviluppare applicazioni cloud-native, ovvero applicazioni composte da micro-servizi vagamente correlati tra di loro e distribuiti come processi di run-time separati, invece di quelli monolitici. L'utilizzo di contenitori consente di raggiungere questo obiettivo eliminando le limitazioni di hosting hardware fisico e sistema operativo. Tuttavia, un'altra tecnologia chiave lo ha reso possibile: Kubernetes è un progetto che consente di automatizzare la distribuzione, il ridimensionamento e la gestione delle applicazioni containerizzate. Al giorno d'oggi, connettività, affidabilità, osservabilità e sicurezza sono diventate le nuove sfide per i team Dev e Ops. Infatti, anche se i nuovi modelli di progettazione consentono scalabilità e alta disponibilità, gli sviluppatori sono costretti a prendere in considerazione e incorporare nelle loro applicazioni un intero stack di funzionalità aggiuntive. Per risolvere questo problema, un primo approccio è stato quello di fornire queste funzionalità trasversali sotto forma di librerie che gli sviluppatori avrebbero potuto utilizzare nelle loro applicazioni, ma un nuovo modello ha preso piede, vale a dire il modello sidecar. Service mesh implementa il modello sidecar e consente ai team Dev e Ops di spostare connettività, affidabilità, osservabilità e sicurezza a livello di infrastruttura e implementa queste funzionalità in modo dichiarativo, così i team di applicazione non hanno bisogno di reinventare la ruota quando si tratta di requisiti trasversali non funzionali. Questa tesi analizza due delle principali soluzioni di service mesh, Istio e Kuma, agendo su due livelli: sicurezza di rete e monitoraggio dell'impatto delle policy definite, sulla latenza. In particolare, mostrando una serie di possibili configurazioni per implementare un'architettura zero-trust che garantisca comunicazioni sicure tra micro-servizi, controllo degli accessi, e controllo delle autorizzazioni, e infine il monitoraggio dell'impatto delle risorse utilizzate per definire le politiche sulla latenza di risposta. Inoltre, un confronto tra Kubernetes e OpenShift mostrerà i vantaggi e gli svantaggi di entrambi in termini di gestione della piattaforma, costi, impegno e funzionalità.

Relatori: Fulvio Giovanni Ottavio Risso
Anno accademico: 2022/23
Tipo di pubblicazione: Elettronica
Numero di pagine: 89
Soggetti:
Corso di laurea: Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering)
Classe di laurea: Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA
Aziende collaboratrici: Blue Reply Srl
URI: http://webthesis.biblio.polito.it/id/eprint/24584
Modifica (riservato agli operatori) Modifica (riservato agli operatori)