לקחים שנלמדו מ - Netdev Conf 2.1 מונטריאול

פורסם על ידי זאבנט | 18 אפריל, 2017 | טכני

עמותת נדב הוא כנס מונחה על ידי הקהילה המוקדש לינוקס טכנית ברשת שבו התורמים החשובים והרלבנטיים ביותר, המפעילים וחברות קוד פתוח הנתמכות נפגשים יחד כדי להציג את הטכניקות החדשות והמחקרים שנעשו מאז האחרון של Netdev Conf רשת לינוקס.

בהסתכלות על הרמה הגבוהה של הנושאים שהוצעו, ננסה לסכם בפוסט זה את הנושאים החשובים ביותר.

האירוע התחיל עם סטיבן Hemminger ממיקרוסופט אשר הציג את הבעיה הנוכחית עם מגוון של שמות התקן הרשת בלינוקס, לא רק בחלל הקרנל, אלא גם בחלל המשתמש. מאידך, אריק Dumazet מ - Google דיבר על השיפורים בטכניקת Busypolling המאפשרת לצמצם את זמן ההשהיה של מנהלי הרשת תוך ניצול יתרונות של ארכיטקטורת הרב-ליבות (~ 16 מעבדים) בהם אנו משתמשים במרכזי נתונים כיום, במקום מצבי הסקר הישנים שעברו אופטימיזציה למעבדים מעטים. וילם דה ברוג'ין מ- Google כמו כן הציג את MSG_ZEROCOPY כדי למנף את העותק לחלל המשתמש עד 79% של ביצועי המעבד.

נהגים ברשת

מצד שני, נושאי הגנה DDoS כבר פופולרי למדי בשל החשש של הגדולים לבנות הגנה מפני ביצועים גבוהים מפני איומים חמורים כאלה. בנושא זה, גילברטו ברטין מקלאנדפלייר הציגו את היישום הנוכחי שלהם עבור הפחתת DDoS ב L3 שנקרא GateBot באמצעות iptables (כרגע, לא בדיקה עם nftables מ החדירה) ואת הגישה שלהם באמצעות XDP ו BPF. פייסבוק למשל, הציגו DDos שלהם הקלה ו L4LB המערכת מבוססת על מפות 2 לשמור על hashing עקבי התמדה הפעלות.

פתרון ddos ​​iptables bpf xdp

לגבי סאואר-פייר לינוקס הוצגו מקרים שבהם הפרויקט האגדה מבוזרת ארכיטקטורה עברה לבוא לחיות שוב כדי לפתור אותם.

ג'ון מאריקסון הציג את המחקר שלו על אלגוריתם כדי ליצור אשכול עם צמתים 1000 מבוסס על פרוטוקול רכילות וארכיטקטורה טבעת.

ורייזון באירוע זה הראה את אמות המידה של שיטות שונות של בקרת גודש TCP כמו Cubic (עם גרסאות ליבה שונות) ו- BBR, ביצוע הורדה של 20MB במהלך 6 שעות דרך כביש מהיר. לסיכום, BBR שומר על RTT הרבה יותר נמוך כאשר הכיסוי הוא נמוך פחות RTO (remoutsmission timeouts). לעניין זה, חאג 'מ IIJ הציג גם את עבודתו משחק עם BBR בחלל המשתמש.

במהלך השיחה XDP עבור כולנו הוצג דוגמה כיצד ליצור תוכנית פשוטה XDP + BPF עבור המניעה, לא ללא באגים למרות כפי שזוהו על המצגת לחיות :) כמו כן, הוא הושווה להופעה עם iptables אבל לצערי, אין להשוות נגד שווה חלופות עם nftables מ ingress או tc בוצע.

ג'מאל האדי חלים היה יו"ר דיבור מלא מאוד על TC ואת האתגרים עומס החומרה בעיקר בראשות מלאנוקס.

דוד מילר, תחזוקת המשנה של Netdev, בשיחתם על XDP (נתיב נתוני eXpress Data), שוחחנו על מה יש ומה לא XDP. המסקנה הסופית היא להשתמש ב- XDP לביצועים גבוהים מאוד למשימה ספציפית מאוד, מכיוון שהם צריכים להיות ניתנים לתכנות מלא על ידי המשתמש.

ג 'ו סטרינגר מ - הציגו את עבודתם עם יכולות תמיכה SDN כדי Openvswitch כמו מידע stateized מרכזי, טבלאות זרימה, הגדרת datapath עם התאמה + פעולות, הציג את המושג megaflow כמו התאמת touple מסומן ואת שולחנות זרימה משותפת, ולבסוף, איך שולחנות הזרימה יכול להיות מחובר קונטראק.

שולחנות זרימה

באשר למערכת המשנה connt, פלוריאן וסטפל מ - Red Hat הסביר תיאור עמוק של מה זה וכיצד להשתמש במידע connt לא ידוע על ידי כל משתמש כמו שהוא שומר על זרימות ו NAT בנוי על גבי, את האפשרות להירשם לאירועים connt, זה מבטיח את יד shNUMX יד לרעוד, רק מנות לא מובטחות יהיה מוקדם ירד, את הרעיון של לשמור על עוזרי מחוץ הראשי, ואפילו כמה שיפורים כמו גלישה טיפול, הרחבות חינם (kfree) להסיר הרחבות גודל משתנה. זה בא עם עבודה רבה מאוד ולא משימה קלה של שיפור כזה חתיכת יציב מאוד ומורכב של קוד, עבודה טובה עבור פלוריאן!

שימוש

פבלו נירה, מנהל פרוייקט Netfilter, שהוצג בסדנה סקירה מלאה של מה nftables כרגע מספק את העדכונים האחרונים של הפרויקט netfilter, אשר פונה כי הוא לא איטי כמו הרבה אנשים יכולים לחשוב. בין היכולות החדשות של nftables אנו יכולים למצוא את התמיכה של nflog עבור תכונות כניסה, מכסה עבור הגבלת משאבים, nfacc עבור דלפקים לתכנות, אין מסלול כדי למנוע את הטיפול connt, סיבים, rt, מטען עבור יכולות נטולת statless, עוזרי משולבים עכשיו , vmaps עם תמיכה wilcard, תמיכה מפת סיביות שיכול להיות מיליון מנות מהר יותר hashtables, וכו 'לסיכום, nftables הוא כלי מאוד גמיש ורב עוצמה לבנות על גבי מכונה וירטואלית של הוראות פשוטות 25. Nftables כמעט לשכפל את הביצועים iptables!

nptables תכונות הביצועים

IoT יש גם נוכחות חשובה במהדורה זו, בשל אתגרים חדשים ברשת הדורש סוג זה של התעשייה. מערכות IoT קריטי הוצגו גם על ידי טום הרברט כנכס עתידי.

במהדורה זו, ZEVENET גאה לתת חסות ל- Netdev Conf 2.1 בין חברות קוד פתוח תומכות כמו פייסבוק, Cumulus, Verizon, Intel, Google, Red Hat, Mojatatu Networks, Vmware, Netronome, Solarflare, NetApp, Savoir-faire Linux, Covalent וסקונט.

מהדורה הבאה בנובמבר בדרום קוריאה!

וידאו זמין בקרוב.

על נתח:

בלוגים קשורים

פורסם על ידי zenweb 13 אפריל 2022
אבטחת חומרה היא הכרחית במהלך העברת ענן. חשוב מאוד להזכיר ללקוחות בכל פעם שהם מדברים על מעבר לענן. להיות בענן לא נחשב...
30 Likesתגובות כבויות על מעבר לענן? אל תשכח אבטחת חומרה
פורסם על ידי zenweb 06 אפריל 2022
האם יש הבדל בין הרעיון של איזון עומסים לבין החלפת תוכן ביישומי אינטרנט? מאזני עומסים מפיצים בקשות על פני מספר שרתים כדי לטפל ביותר תעבורה משרת אחד...
32 Likesתגובות כבויות על מה ההבדל בין איזון עומסים להחלפת תוכן
פורסם על ידי zenweb 16 מרץ 2022
אימות זהות רוכש את השימוש בנתונים סודיים אישיים, ומכאן שצרכנים צריכים לוודא שהמידע שלהם מטופל בבטחה. בואו נצלול עמוק יותר לתוך הבלוג הזה. ההתקדמות הטכנולוגית היא…
42 Likesתגובות כבויות על איך להגביר את האימוץ והאמונה באינטרנט עם אימות KYC דיגיטלי