Netdev Conf 2.1モントリオールから学んだ教訓

投稿者 Zevenet | 18 4月、2017 | 技術的

Netdev Conf に特化したコミュニティ主導の会議です。 テクニカルLinuxネットワーキング 最も重要で関連性のある貢献者、メンテナ、そしてオープンソース支援企業が集まって、前回のNetdev Conf以降に行われた真新しい技術と研究を発表します。 Linuxネットワーキング.

提案されたトピックのハイレベルを見て、この投稿で最も重要なトピックを要約しようと思います。

イベントは マイクロソフトのStephen Hemminger カーネル空間だけでなくユーザ空間においても、Linuxにおけるネットワークデバイス名の多様性に関する現在の問題を提示したのは誰でしょうか。 その一方で、 GoogleのEric Dumazet 少数のCPU用に最適化された古いポーリングモードの代わりに、現在データセンターで使用されているマルチコアアーキテクチャ(約16 CPU)を利用して、ネットワークドライバーの遅延を削減できるBusypolling手法の改善について話しました。 GoogleのWillem de Brujin また、最大79%のCPUパフォーマンスでユーザースペースへのコピーを利用するためにMSG_ZEROCOPYを提示しました。

Google Busypollingネットワークドライバ

一方、DDoS保護のトピックは、そのような深刻な脅威に対する高性能な保護を構築するという大きなトピックの懸念から、非常に人気があります。 この件では、 CloudflareのGilberto Bertin L3でのiptablesを使ったGateBotと呼ばれるDDoS対策の現在の実装(現在、入力からのnftablesを使ったテストはしていません)とXDPとBPFを使った彼らのアプローチを紹介しました。 例えばFacebookは、一貫したハッシングとセッションの持続性を維持するために、4マップに基づく彼らのDDos緩和とL2LBシステムを提示しました。

クラウドフレアのddosソリューションiptables bpf xdp

に関してで Savoir-Faire Linux それらを解決するために、伝説のプロジェクトであるDistributed Switch Architectureが再稼働したユースケースを紹介しました。

エリクソンのJon ゴシッププロトコルとリングアーキテクチャに基づいて1000ノードでクラスタを作成するためのアルゴリズムに関する彼の研究を発表しました。

ベライゾン 今回は、Cubic(カーネルのバージョンが異なる)やBBRなど、さまざまなTCP輻輳制御方式のベンチマークを示し、20時間中に高速道路を介して6MBのダウンロードを実行しました。 結論として、カバレッジが低く、RTOが少ない場合(再送信タイムアウト)、BBRはRTTをずっと低く保ちます。 このトピックに関しては、 IIJ発はじめ また、彼の作品をBBRと一緒にユーザー空間でプレイすることも発表しました。

トーク中 私達の残りのためのXDP ライブプレゼンテーションで検出されたが、バグのない単純なXDP + BPFプログラムのブラックリスト作成方法の例を示した。また、残念ながら、ipftablesと同等の選択肢と比較していない入力またはtcが実行されました。

ジャマルハディハリム TCと、主にメラノックスが率いるハードウェアオフロードの課題についての非常に完全な講演を司会していました。

David Miller、netdevサブシステム管理者、XDP(eXpress Data Path)の怪しい伝説についての彼らの話の中で、私たちはXDPとは何か、XDPではないことについて話し合ってきました。 最終的な結論は、XDPを使用して、非常に特定のタスクで非常に高いパフォーマンスを実現することです。XDPは、ユーザーが完全にプログラム可能である必要があるためです。

Jm Stringer from VMware 集中型ステートフル情報、フローテーブル、match +アクションを使用したデータパス定義、マーク付きタプルマッチング、共有フローテーブルなどのメガフローの概念、そしてフローテーブルをどのようにしてOpenVswitchに接続できるかについて説明しました。 conntrack。

VMware SDNフローテーブル

conntrackサブシステムに関しては、 Red Hatのフロリアン・ウェストファー それが何であるか、それがフローを維持し、NATが最上部に構築されているようにすべてのユーザーにはよく知られていないconntrack情報を使用する方法の詳細な説明を説明しました。保証されていないパケットは早期にドロップされ、ヘルパーをメインの外側に維持するという考え、そしてオーバーフロー処理、フリーエクステンション(kfree)のようないくつかの改良でさえ可変サイズのエクステンションを削除します。 これは非常に素晴らしい仕事と、そのような非常に安定した複雑なコードの改善の容易な仕事ではない、フロリアンにとって良い仕事です。

netfilter conntrackの使い方

Pablo Neira、netfilterプロジェクトのメンテナこのワークショップでは、nftablesが現在提供しているものとnetfilterプロジェクトの最新の更新についての完全なレビューを発表しました。 nftablesの真新しい機能の中に、ロギング機能のためのnflogのサポート、リソースを制限するためのクォータ、プログラマブルカウンタのためのnfacc、conntrack処理を避けるためのトラックなし、fib、rt、ステートレスNAT機能のためのペイロードがあります。結論として、nftablesは25の単純な命令だけの仮想マシン上に構築された非常に柔軟で強力なツールです。 Nftablesは、iptablesのパフォーマンスとほぼ同じです。

netfilter iptables nftables機能のパフォーマンス

この種の業界を必要とする新たなネットワーキングの課題により、IoTもこの版で重要な存在感を示しています。 重要なIoTシステムは、同様に以下によって提示されています。 トムハーバート 将来の資産として。

この版では、ZEVENETは、Facebook、Cumulus、Verizon、Intel、Google、Red Hat、Mojatatu Networks、Vmware、Netronome、Solarflare、Netapp、Savoir-faire Linux、Covalentなどの他のオープンソース支援企業の中でNetdev Conf 2.1を後援しています。とSecunet。

11月に韓国で次の版!

YouTubeですぐに利用可能なビデオ。

ON SHARE:

関連ブログ

投稿者: zenweb | 02 年 2022 月 XNUMX 日
ZEVENET が 7 年に最高の負荷分散ソフトウェアである 2022 つの理由 負荷分散ソリューションは、もはや過去のものではありません。 テクノロジーが向上するにつれて、脅威も…
7が好きコメントオフ ZEVENET が 7 年に最高の負荷分散ソフトウェアである 2022 つの理由について
zenwebによる投稿| 20年2022月XNUMX日
ネットワークオペレーションセンター(NOC)は、組織内のITチームがネットワークのパフォーマンスを監視する中心的な場所です。 NOCは、サーバー、データベース、ハードディスクスペース、および…を提供します。
18が好きコメントオフ ネットワークオペレーションセンター、定義およびトップ4のベストプラクティス
zenwebによる投稿| 11年2022月XNUMX日
はじめにPCIDSSコンプライアンスを達成および維持するプロセスは、どの組織にとっても簡単ではありません。 大規模な組織、中規模の企業、または小規模な企業のいずれであっても、PCIDSSは…
19が好きコメントオフ PCI DSSコンプライアンスにはどのような準備が必要ですか?