الدروس المستفادة من Netdev Conf 2.1 Montreal

تم النشر بواسطة Zevenet | 18 April، 2017 | تقني

نتدف conf هو مؤتمر يحركه المجتمع مخصص ل تقنية لينكس الشبكية حيث تلتقي الشركات المساندة الأكثر أهمية وذات الصلة والمشرفين والشركات مفتوحة المصدر معًا لتقديم التقنيات والأبحاث الجديدة التي تم إجراؤها منذ آخر اتصال لـ Netdev Conf شبكات لينكس.

بالنظر إلى المستوى العالي من الموضوعات التي تم اقتراحها ، سنحاول تلخيص أهم الموضوعات في هذا المنشور.

بدأ الحدث مع ستيفن همينجر من مايكروسوفت الذي قدم المشكلة الحالية مع تنوع أسماء أجهزة الشبكة في Linux ، ليس فقط في مساحة kernel ولكن أيضًا في مساحة المستخدم. من ناحية أخرى ، اريك Dumazet من جوجل تحدثنا عن تحسينات تقنية Busypolling التي تسمح بتقليل زمن انتقال برامج تشغيل الشبكة مع الاستفادة من البنية متعددة النواة (حوالي 16 وحدة المعالجة المركزية) التي نستخدمها في مراكز البيانات في الوقت الحاضر ، بدلاً من أوضاع الاستطلاع القديمة التي تم تحسينها لعدد قليل من وحدات المعالجة المركزية. ويليم دي بروجن من جوجل وكذلك عرض MSG_ZEROCOPY للاستفادة من النسخة إلى مساحة المستخدم حتى 79٪ من أداء وحدة المعالجة المركزية.

google busypolling سائقين الشبكة

من ناحية أخرى ، كانت مواضيع حماية DDoS شائعة للغاية بسبب اهتمام الشركات الكبيرة ببناء حماية عالية الأداء ضد مثل هذه التهديدات الخطيرة. فى هذا الشأن، Gilberto Bertin من Cloudflare عرض التنفيذ الحالي لتخفيف DDoS في L3 يدعى GateBot باستخدام iptables (حالياً ، لا يختبر مع nftables من الدخول) ونهجها باستخدام XDP و BPF. على سبيل المثال ، قدم Facebook نظام التخفيف من DDos ونظام L4LB استنادًا إلى خرائط 2 للحفاظ على التجانس المستمر واستمرارية الجلسات.

حل سحابة ddos ​​iptables bpf xdp

في ما يخص Savoir-Faire Linux حالات الاستخدام المقدمة حيث أصبح مشروع "هندسة التوزيع الموزعة للمعمارية" للعيش مرة أخرى لحلها.

جون من إريكسون قدم بحثه عن خوارزمية لإنشاء مجموعة مع عقد 1000 على أساس بروتوكول القيل والقال والبنية الحلقية.

فيريزون في هذه المناسبة ، أظهرت المعايير الخاصة بأساليب التحكم في اختناق بروتوكول TCP المختلفة مثل Cubic (مع إصدارات مختلفة من النواة) و BBR ، حيث تقوم بتنزيل 20MB خلال ساعات 6 عبر طريق سريع. في الختام ، BBR تحافظ على RTT أقل بكثير عندما تكون التغطية منخفضة وأقل RTO (مهلة إعادة الإرسال). فيما يتعلق بهذا الموضوع ، هاجيمي من IIJ قدم أيضا عمله اللعب مع BBR في مساحة المستخدم.

خلال الحديث XDP لبقية منا تم تقديم مثال عن كيفية إنشاء برنامج بسيط لـ XDP + BPF لوضعه في القائمة السوداء ، وليس خاليًا من الأخطاء على الرغم من اكتشافه في العرض التقديمي المباشر 🙂 أيضًا ، تمت مقارنته بالأداء مع iptables ولكن لسوء الحظ ، لا توجد مقارنة مع بدائل متساوية مع nftables من تم تنفيذ دخول أو برنامج التعاون الفني.

جمال هادي حليم كان يرأس حديثًا كاملًا عن TC والتحديات المفرقة في الأجهزة التي يرأسها Mellanox بشكل أساسي.

ديفيد ميلر ، مشرف netdev الفرعي، في حديثهم عن XDP (مسار بيانات eXpress) ، كنا نناقش ما هو XDP وما هو غير ذلك. الاستنتاج النهائي هو استخدام XDP للحصول على أداء عالٍ جدًا لمهمة محددة للغاية ، حيث يجب أن تكون قابلة للبرمجة بالكامل من قبل المستخدم.

جو سترينجر من Vmware قدم عملهم مع دعم قدرات SDN إلى Openvswitch مثل معلومات رسمية مركزية وجداول تدفق وتعريف datapath مع إجراءات match + ، قدم مفهوم التدفق الكبير كمطابقة لعلامات واضحة وجداول تدفق مشتركة ، وأخيرًا ، كيف يمكن توصيل جداول التدفق إلى conntrack.

جداول تدفق SDM

فيما يتعلق بالنظام الفرعي conntrack ، فلوريان يستفال من ريد هات أوضح شرحًا عميقًا لما هو وكيفية استخدام معلومات conntrack غير المعروفة من قبل كل مستخدم كما يحافظ على التدفقات وتم بناء NAT على القمة ، وإمكانية الاشتراك في أحداث conntrack ، فإنه يضمن اهتزاز اليد بطريقة 3 ، فقط سيتم إسقاط الحزم غير المؤكدة في وقت مبكر ، فكرة الحفاظ على المساعدين خارج الرئيسي ، وحتى بعض التحسينات مثل التعامل مع الفائض ، الامتدادات المجانية (kfree) إزالة ملحقات ذات أحجام مختلفة. هذا يأتي مع عمل كبير جدا وليس مهمة سهلة لتحسين هذه قطعة من رمز مستقر ومعقد جدا ، وظيفة جيدة لفلوريان!

استخدام netfilter conntrack

بابلو نيرا ، مشرف مشروع netfilterعرضت في ورشة العمل مراجعة كاملة لما توفره nftables حاليًا وآخر التحديثات لمشروع netfilter ، والتي تواجه ذلك ليس بطيئًا بقدر ما يمكن أن يفكر فيه الكثيرون. من بين القدرات الجديدة للملحقات ، يمكننا العثور على دعم nflog لميزات قطع الأشجار ، وحصص لتقييد الموارد ، و nfacc للعدادات القابلة للبرمجة ، وعدم وجود مسار لتجنب التعامل مع conntrack ، و fib ، و rt ، والحمولة النافعة لقدرات NAT عديمة الحالة ، والآن يتم دمج المساعدين ، vmaps مع دعم wilcard ، دعم الصور النقطية التي يمكن أن تكون ملايين الحزم أسرع من hashtables ، إلخ. في الختام ، nftables أداة مرنة جداً وقوية بناء على أعلى من جهاز ظاهري فقط تعليمات بسيطة 25. Nftables تقريبا تكرار أداء iptables!

ميزات nftables netfilter iptables الأداء

تتمتع إنترنت الأشياء أيضًا بحضور مهم في هذه الطبعة ، نظرًا لتحديات الشبكات الجديدة التي تتطلب هذا النوع من الصناعة. تم تقديم أنظمة إنترنت الأشياء الحساسة كذلك توم هربرت كأصول مستقبلية.

في هذا الإصدار ، تفخر ZEVENET برعاية Netdev Conf 2.1 وغيرها من الشركات الداعمة مفتوحة المصدر مثل Facebook و Cumulus و Verizon و Intel و Google و Red Hat و Mojatatu Networks و Vmware و Netronome و Solarflare و Netapp و Savoir-faire Linux و Covalent و Secunet.

الطبعة القادمة في نوفمبر في كوريا الجنوبية!

أشرطة الفيديو المتاحة قريبا في يوتيوب.

SHARE ON:

مدونات ذات الصلة

أرسلت بواسطة zenweb | 01 سبتمبر 2022
موازنة الحمل أمر شائع في عالم الحوسبة. لقد جاء بسبب رغبة المستخدمين في المحتوى بسرعة. وهذا يعني أن مواقع الويب عالية الحركة والتي تتلقى الملايين من طلبات المستخدمين كان عليها ...
154 يحبالتعليقات مغلقة حول كيفية عمل موازنة الحمل
أرسلت بواسطة zenweb | 30 أغسطس 2022
الرعاية الصحية معرضة بشدة للتهديدات الأمنية ، تمامًا مثل أي صناعة أخرى. في الوقت الحاضر ، أصبحت الهجمات الإلكترونية في مجال الرعاية الصحية شائعة جدًا مما يؤدي إلى الكثير من المخاطر ، وتحديداً المخاطر الأمنية ...
165 يحبالتعليقات مغلقة حول أهمية أطر الأمن السيبراني في الرعاية الصحية
أرسلت بواسطة zenweb | 02 أغسطس 2022
7 أسباب أن ZEVENET هو أفضل برنامج موازنة للأحمال في عام 2022 لم يعد حل موازنة الحمل كما كان عليه في الماضي. مع تحسن التكنولوجيا ، فإن التهديدات أيضًا ...
192 يحبالتعليقات مغلقة في 7 أسباب ، ZEVENET هو أفضل برنامج موازنة للأحمال في عام 2022