Pelajaran dari Netdev Conf 2.1 Montreal

dikirim oleh Zevenet | 18 April, 2017 | Teknis

Netdev Conf adalah konferensi berbasis komunitas yang didedikasikan untuk jaringan Linux teknis di mana kontributor, pengelola dan sumber terbuka yang paling penting dan relevan yang didukung bertemu bersama untuk mempresentasikan teknik dan penelitian baru yang telah dilakukan sejak Netdev Conf terakhir tentang Jaringan Linux.

Melihat topik tingkat tinggi yang telah diusulkan, kami akan mencoba meringkas dalam posting ini yang paling penting.

Acara dimulai dengan Stephen Hemminger dari Microsoft yang menyajikan masalah saat ini dengan keragaman nama perangkat jaringan di Linux, tidak hanya di ruang kernel tetapi juga di ruang pengguna. Dengan tangan lain, Eric Dumazet dari Google berbicara tentang peningkatan teknik Busypolling yang memungkinkan untuk mengurangi latensi driver jaringan dengan memanfaatkan arsitektur multicore (~ 16 CPU) yang kami gunakan di pusat data saat ini, alih-alih mode polling lama yang dioptimalkan untuk beberapa CPU. Willem de Brujin dari Google juga menyajikan MSG_ZEROCOPY untuk memanfaatkan salinan ke ruang pengguna hingga 79% dari kinerja CPU.

driver jaringan google busypolling

Di sisi lain, topik perlindungan DDoS telah cukup populer karena kepedulian pihak besar untuk membangun perlindungan berkinerja tinggi terhadap ancaman yang demikian parah. Dalam hal ini, Gilberto Bertin dari Cloudflare mempresentasikan implementasi mereka saat ini untuk mitigasi DDoS di L3 disebut GateBot menggunakan iptables (saat ini, tidak menguji dengan nftables dari ingress) dan pendekatan mereka menggunakan XDP dan BPF. Facebook misalnya, mempresentasikan mitigasi DDos dan sistem L4LB mereka berdasarkan peta 2 untuk mempertahankan hashing dan sesi yang konsisten.

solusi cloudflare ddos ​​iptables bpf xdp

Dalam hal Savoir-Faire Linux disajikan kasus penggunaan di mana proyek legenda Arsitektur Switch Terdistribusi telah datang untuk hidup lagi untuk menyelesaikannya.

Jon dari Ericsson mempresentasikan penelitiannya tentang algoritma untuk membuat sebuah cluster dengan node 1000 berdasarkan pada protokol gosip dan arsitektur cincin.

Verizon dalam kesempatan ini menunjukkan tolok ukur metode kontrol kemacetan TCP yang berbeda seperti Cubic (dengan versi kernel yang berbeda) dan BBR, melakukan pengunduhan 20MB selama jam 6 melalui jalan raya. Kesimpulannya, BBR membuat RTT jauh lebih rendah ketika cakupan rendah dan kurang RTO (waktu transmisi ulang). Mengenai topik ini, Hajime dari IIJ juga mempresentasikan karyanya bermain dengan BBR di ruang pengguna.

Selama pembicaraan XDP untuk kita semua disajikan contoh bagaimana membuat program XDP + BPF sederhana untuk daftar hitam, tidak bebas dari bug meskipun seperti yang terdeteksi pada presentasi langsung 🙂 Juga, itu dibandingkan dengan kinerja dengan iptables tetapi sayangnya, tidak ada perbandingan terhadap alternatif yang sama dengan nftables dari masuknya atau tc dilakukan.

Jamal Hadi Halim sedang memimpin pembicaraan yang sangat lengkap tentang TC dan tantangan hardware offload yang terutama dipimpin oleh Mellanox.

David Miller, pengelola subsistem netdev, dalam pembicaraan mereka tentang Mythbusters XDP (eXpress Data Path), kita telah membahas tentang apa itu XDP dan untuk apa bukan. Kesimpulan akhirnya adalah menggunakan XDP untuk kinerja yang sangat tinggi untuk tugas yang sangat spesifik, karena mereka dapat diprogram sepenuhnya oleh pengguna.

Joe Stringer dari Vmware mempresentasikan hasil kerja mereka dengan kemampuan SDN yang mendukung untuk Openvswitch seperti informasi stateful terpusat, tabel aliran, definisi datapath dengan tindakan match +, mempresentasikan konsep megaflow seperti pencocokan tuple yang ditandai dan tabel aliran bersama, dan akhirnya, bagaimana tabel aliran dapat dihubungkan ke conntrack.

tabel aliran vmware sdn

Sehubungan dengan subsistem conntrack, Florian Westphal dari Red Hat menjelaskan deskripsi mendalam tentang apa itu dan bagaimana menggunakan informasi conntrack yang tidak dikenal oleh setiap pengguna seperti itu mempertahankan arus dan NAT dibangun di atas, kemungkinan untuk berlangganan acara-acara conntrack, itu menjamin 3 cara berjabat tangan, hanya paket yang tidak dijamin akan dibatalkan lebih awal, gagasan mempertahankan pembantu di luar main, dan bahkan beberapa perbaikan seperti penanganan overflow, ekstensi gratis (kfree) menghapus ekstensi berukuran variabel. Ini hadir dengan pekerjaan yang sangat hebat dan bukan tugas yang mudah untuk perbaikan potongan kode yang sangat stabil dan kompleks, pekerjaan yang baik untuk Florian!

penggunaan conntrack netfilter

Pablo Neira, pemelihara proyek netfilter, mempresentasikan dalam lokakarya ulasan lengkap tentang apa yang nftables berikan saat ini dan pembaruan terbaru dari proyek netfilter, yang menghadapi yang tidak lambat seperti yang dipikirkan banyak orang. Di antara kemampuan baru nftables kita dapat menemukan dukungan dari nflog untuk fitur logging, kuota untuk membatasi sumber daya, nfacc untuk penghitung yang dapat diprogram, tidak ada jalur untuk menghindari penanganan jalur, fib, rt, muatan untuk kemampuan NAT stateless, pembantu sekarang terintegrasi , vmaps dengan dukungan wilcard, dukungan bitmap yang bisa jadi jutaan paket lebih cepat daripada hashtable, dll. Kesimpulannya, nftables adalah alat yang sangat fleksibel dan kuat yang dibangun di atas mesin virtual hanya dengan instruksi sederhana 25. Nftables hampir menggandakan kinerja iptables!

netfilter iptables nftables menampilkan kinerja

IoT juga memiliki kehadiran penting dalam edisi ini, karena tantangan jaringan baru yang membutuhkan industri semacam ini. Sistem IoT yang penting telah disajikan dengan baik oleh Tom Herbert sebagai aset masa depan.

Dalam edisi ini, ZEVENET dengan bangga mensponsori Netdev Conf 2.1 di antara perusahaan pendukung sumber terbuka lainnya seperti Facebook, Cumulus, Verizon, Intel, Google, Red Hat, Jaringan Mojatatu, Vmware, Netronome, Solarflare, Netapp, Savoir-faire Linux, Covalent dan Secunet.

Edisi berikutnya di bulan November di Korea Selatan!

Video tersedia segera di Youtube.

SAHAM PADA:

Blog terkait

Diposting oleh zenweb | 02 Agustus 2022
7 Alasan ZEVENET adalah software Load Balancing terbaik di tahun 2022 Solusi load balancing tidak lagi seperti dulu. Seiring berkembangnya teknologi, ancaman juga…
36 SukaComments Off tentang 7 Alasan ZEVENET adalah software Load Balancing terbaik di tahun 2022
Diposting oleh zenweb | 20 Juli 2022
Pusat operasi jaringan (NOC) adalah lokasi pusat di mana tim TI dalam suatu organisasi memantau kinerja jaringan. NOC menyediakan server, database, ruang hard disk, dan…
39 SukaComments Off tentang Pusat Operasi Jaringan, Definisi, dan 4 Praktik Terbaik Terbaik
Diposting oleh zenweb | 11 Juli 2022
Pengantar Proses mencapai dan memelihara Kepatuhan PCI DSS tidak mudah bagi organisasi mana pun. Baik itu organisasi skala besar, perusahaan menengah, atau perusahaan kecil, PCI DSS dapat…
38 SukaComments Off pada Persiapan Apa yang diperlukan untuk Kepatuhan PCI DSS?