Netdev Conf 2.1 Montreal에서 배운 교훈

에 의해 게시 됨 Zevenet | 18 4 월, 2017 | 테크니컬

Netdev Conf 커뮤니티 중심의 컨퍼런스입니다. 기술 리눅스 네트워킹 가장 중요하고 관련있는 기여자, 유지자 및 오픈 소스 지원 기업이 모여서 마지막 Netdev Conf 이후에 완료된 새로운 기술과 연구를 발표합니다. 리눅스 네트워킹.

제안 된 주제의 높은 수준을 살펴보면이 게시물에서 가장 중요한 주제를 요약하려고합니다.

이 행사는 Microsoft의 Stephen Hemminger 누가 커널 공간뿐만 아니라 사용자 공간에서도 리눅스의 네트워크 장치 이름의 다양성에 대한 현재의 문제를 제시했다. 한편, Google의 Eric Dumazet 몇몇 CPU에 최적화 된 이전 폴링 모드 대신 오늘날 데이터 센터에서 사용하고있는 멀티 코어 아키텍처 (~ 16 CPU)를 활용하여 네트워크 드라이버 지연 시간을 줄일 수있는 Busypolling 기술의 개선에 대해 이야기했습니다. Google의 Willem de Brujin 또한 MSG_ZEROCOPY를 제공하여 사용자 공간의 복사본을 CPU 성능의 79 %까지 끌어 올렸습니다.

Google busypolling 네트워크 드라이버

한편 DDoS 보호 주제는 큰 위협으로 인해 높은 수준의 보호 기능을 구축해야한다는 큰 관심사로 인해 널리 사용되었습니다. 이 문제에서는, 클라리온 플레어에서 길 베르토 베르 틴 iptables (현재 입력에서 nftables로 테스트하지 않음) 및 XDP 및 BPF를 사용하는 접근 방식을 사용하여 GateBot이라는 L3에서 DDoS 완화를위한 현재 구현을 발표했습니다. 예를 들어 Facebook은 일관된 해싱 및 세션 지속성을 유지하기 위해 4 맵을 기반으로하는 DDoS 완화 및 L2LB 시스템을 제공했습니다.

cloudflare ddos ​​솔루션 iptables bpf xdp

에 관해서 Savoir-Faire Linux 범례 프로젝트 인 Distributed Switch Architecture가이를 해결하기 위해 다시 살아남은 사례를 제시했습니다.

존 에릭슨에서 가십 프로토콜과 링 아키텍처를 기반으로하는 1000 노드로 클러스터를 만드는 알고리즘에 대한 연구를 발표했다.

버라이존 이번에는 Cubic (커널 버전이 다른)과 같은 다양한 TCP 혼잡 제어 방법과 BBR을 벤치마킹하여 고속도로를 통해 20 시간 동안 6MB을 다운로드했습니다. 결론적으로, BBR은 통화량이 낮고 RTO (재전송 시간 초과)가 적을 때 RTT를 훨씬 낮게 유지합니다. 이 주제와 관련하여, IIJ에서 시작 또한 사용자 공간에서 BBR을 사용한 그의 작품을 발표했습니다.

토크 중 나머지는 XDP 블랙리스트를위한 간단한 XDP + BPF 프로그램을 만드는 방법의 예가 제시되었지만 라이브 프리젠 테이션에서 발견 된 버그는 없었지만 🙂 또한 iptables의 성능과 비교되었지만 불행히도 nftables ingress 또는 tc가 수행되었습니다.

자말 하디 할림 TC와 Mellanox가 주로 이끄는 하드웨어 오프로드 문제에 관해 매우 완전한 토론의 의장을 맡고있었습니다.

David Miller, netdev 하위 시스템 관리자, XDP (eXpress Data Path) 미스 버스터에 대한 이야기에서 우리는 XDP가 무엇이고 무엇이 아닌지에 대해 논의했습니다. 최종 결론은 사용자가 완전히 프로그래밍 할 수 있어야하므로 매우 특정한 작업에 대해 매우 높은 성능을 위해 XDP를 사용하는 것입니다.

Joe Stringer from Vmware 플로우 테이블, match + 액션을 사용한 datapath 정의와 같은 Openvswitch에 SDN 기능을 지원하는 작업을 발표했으며, 표시된 튜플 일치 및 공유 플로우 테이블과 같은 메가 플로우 (megaflow) 개념을 제시했으며, 마지막으로 어떻게 플로우 테이블을 conntrack.

VM웨어의 SDN 흐름 테이블

conntrack 서브 시스템과 관련하여, 플로리안 웨스트 팔 (Red Hat) 그것의 내용과 그것의 흐름을 유지하는 것과 같은 모든 사용자가 잘 모르는 conntrack 정보를 사용하는 방법에 대한 설명과 NAT가 위에 구축되어 있습니다. conntrack 이벤트에 가입 할 가능성, 3 방식의 손동작 만 보장합니다. 비보안 패킷은 조기에 삭제 될 것이며, 메인 외부에서 도우미를 유지할 생각이며, 심지어 오버 플로우 처리, 무료 확장 (kfree)과 같은 일부 개선 사항은 가변 크기의 확장을 제거합니다. 이것은 매우 위대한 일이며 플로리안에 대한 매우 안정적이고 복잡한 코드의 개선을위한 쉬운 일이 아닙니다!

netfilter conntrack 사용법

Pablo Neira, 넷 필터 프로젝트 관리자워크샵에서 nftables가 현재 제공하고있는 사항과 netfilter 프로젝트의 최신 업데이트에 대한 전체적인 리뷰를 발표했습니다. netfilter 프로젝트는 많은 사람들이 생각할 수있는만큼 느리지 않습니다. nftables의 새로운 기능 중 로깅 기능, 리소스 제한을위한 할당량, 프로그램 가능한 카운터를위한 nfacc, 컨 트렁크 처리를 피할 트랙 없음, fib, rt, stateless NAT 기능을위한 페이로드, 헬퍼가 통합 된 nflog 지원을 찾을 수 있습니다 , wilcard 지원을 사용하는 vmap, 해시 테이블보다 훨씬 빠른 패킷 수의 비트 맵 지원 등이 있습니다. 결론적으로 nftables는 25 간단한 지침만으로 가상 시스템 위에 매우 유연하고 강력한 도구를 빌드합니다. Nftables는 거의 iptables 성능을 복제합니다!

netfilter iptables nftables는 성능을 특징으로합니다

IoT는 또한 이러한 종류의 산업을 필요로하는 새로운 네트워킹 과제로 인해이 버전에서 중요한 존재입니다. 중요한 IoT 시스템은 톰 허버트 미래 자산으로.

이 에디션에서 ZEVENET은 Facebook, Cumulus, Verizon, Intel, Google, Red Hat, Mojatatu Networks, Vmware, Netronome, Solarflare, Netapp, Savoir-faire Linux, Covalent와 같은 다른 오픈 소스 지원 회사 중 Netdev Conf 2.1을 후원하게 된 것을 자랑스럽게 생각합니다. 및 Secunet.

11 월 한국의 다음 판!

YouTube에서 곧 제공되는 동영상입니다.

쉐어 ON :

관련 블로그

zenweb에 의해 게시됨 | 18년 2021월 XNUMX일
"당신은 해킹 당했어요!" 아무도 듣고 싶지 않은 말들입니다. 그러나 우리 모두는 이러한 단어가 디지털 혁신의 세계에서 일반적이라는 것을 알고 있습니다. 사이버 보안은…
10이 좋아코멘트 끄기 사이버 보안 침해 전후에 해야 할 일
zenweb에 의해 게시됨 | 11년 2021월 XNUMX일
5G는 비즈니스에 많은 잠재력을 가지고 있습니다. 최대 20Gbps의 속도와 거의 XNUMX에 가까운 대기 시간을 약속하면 기업이 그 어느 때보다 더 빠르고 더 많이 연결될 수 있습니다. 에도 불구하고…
13이 좋아코멘트 끄기 5G가 사이버 보안 환경을 어떻게 변화시키고 있는지
zenweb에 의해 게시됨 | 30년 2021월 XNUMX일
원격 근무에 문제가 있습니까? 원격 인력을 관리하는 데 적합한 도구가 필요하십니까? XNUMX년이 넘는 시간이 흘렀고 그 이후로 비즈니스 데스크탑은 발전해 왔습니다.…
18이 좋아코멘트 끄기 원격으로 작업할 때 가장 좋은 방법: VDI 또는 DaaS