Netdev Conf on kogukonnapõhine konverents, mis on pühendatud tehniline Linuxi võrk kus kõige olulisemad ja asjaomased toetajad, hooldajad ja avatud lähtekoodiga toetatud ettevõtted kohtuvad kokku, et tutvustada uusi tehnoloogiaid ja uuringuid, mis on tehtud pärast viimast Netdev Confi Linuxi võrgud.
Vaadates pakutud teemade kõrget taset, proovime selles postituses kokku võtta kõige olulisemad.
Üritus algas Stephen Hemminger Microsoftilt kes tutvustas praegust probleemi võrguseadmete nimede mitmekesisuses Linuxis, mitte ainult tuuma ruumis, vaid ka kasutajaruumis. Teiselt poolt Eric Dumazet Google'ist rääkis busypollingu tehnika täiustustest, mis võimaldavad vähendada võrgudraiverite latentsust, võttes arvesse eeliseid mitmepunktilisele arhitektuurile (~ 16 protsessorit), mida tänapäeval andmekeskustes kasutame, vanade küsitlusrežiimide asemel, mis olid optimeeritud väheste protsessorite jaoks. Willem de Brujin Google'ist samuti esitles MSG_ZEROCOPY koopiat kasutaja ruumi võimendamiseks kuni 79% -ni CPU jõudlusest.
Teisest küljest on DDoS-i kaitseküsimused olnud üsna populaarsed, sest suured on huvitatud suurte jõudude kaitsest selliste tõsiste ohtude eest. Selles asjas, Gilberto Bertin, Cloudflare tutvustas oma praegust rakendust DDoS leevendamiseks L3is, mida nimetatakse GateBot'iks, kasutades iptables'i (praegu ei testita nftables'iga sisendist) ja nende lähenemist XDP ja BPF abil. Facebook esitles näiteks oma DDos leevendus- ja L4LB-süsteemi, mis põhineb 2i kaartidel, et säilitada järjepidev vahetus ja seansid.
Seoses sellega Savoir-Faire Linux esitatud kasutusjuhud, kus legendi projekt Distributed Switch Architecture on nende lahendamiseks jälle elanud.
Jon Ericssonilt tutvustas oma uurimust algoritmi kohta, et luua klastri 1000 sõlmedega, mis põhineksid kuulujutte protokollil ja rõngasarhitektuuril.
Verizon sel juhul näitasid erinevate TCP ülekoormuse kontrollimeetodite, näiteks Cubic'i (erinevate tuuma versioonide) ja BBR võrdlusnäitajad, viies 20MB-i alla 6i tunni jooksul maanteel. Kokkuvõtteks võib öelda, et BBR hoiab RTT-d palju madalamal, kui katvus on madal ja vähem RTO-d (taasedastamise ajalõppud). Selle teema kohta: Hajime IIJ-st tutvustas ka oma tööd BBR-iga kasutajaruumis.
Kõne ajal Ülejäänud meist XDP esitati näide selle kohta, kuidas luua lihtne XDP + BPF-programm mustade nimekirjade jaoks, mitte vigadest, nagu on näidatud reaalajas esitluses 🙂 Samuti võrreldi seda iptablesiga, kuid kahjuks ei ole võrdlust võrdsete alternatiividega nftables'iga viidi läbi sissejuhatus või tc.
Jamal Hadi Halim juhtis väga täielikku rääkimist TC-st ja riistvara mahalaadimisprobleemidest, mida peamiselt juhtis Mellanox.
David Miller, netdev alamsüsteemi hooldaja, oleme rääkinud XDP (eXpress Data Path) müüdipurustajatest, mille üle oleme arutlenud selle üle, mis on ja mis pole XDP. Lõplik järeldus on kasutada XDP-d väga suure jõudluse saavutamiseks väga spetsiifilise ülesande jaoks, kuna kasutaja peab neid täielikult programmeerima.
Joe Stringer Vmware'ist esitles oma tööd SDN-funktsioonide toetamiseks Openvswitchile, nagu tsentraliseeritud olekuteave, voogude tabelid, datapathi definitsioon sobitusega + toimingutega, esitles megaflow kontseptsiooni nagu märgistatud tuple sobitamine ja jagatud voogude tabelid ning lõpuks, kuidas voogude tabeleid saab ühendada ühendamine.
Seoses alamliidesega, Florian Westphal Red Hatist selgitas sügavat kirjeldust selle kohta, mis see on ja kuidas kasutada kõiki selliseid kasutajaliideseid, nagu see hoiab, voolu ja NAT on üles ehitatud, võimalus tellida ühenduslüli sündmusi, tagab ainult 3i käsi raputamise tagamata paketid kaotatakse varakult, idee säilitada abilised väljaspool peamist ja isegi mõned parandused nagu ülevoolu käitlemine, tasuta laiendused (kfree) eemaldavad muutuva suurusega laiendused. Sellega kaasneb väga suur töö ja mitte kerge ülesanne parandada väga stabiilset ja keerukat koodi, hea töö Florianile!
Netfilteri projekti hooldaja Pablo Neira, tutvustas seminaris täielikku ülevaadet sellest, millised nftables praegu pakuvad ja uusimad värskendused netfilteri projektist, mis ei ole nii aeglane kui palju inimesi võiks mõelda. Uute nftables'i võimaluste seas leiame toetuse logimisfunktsioonide toetamiseks, ressursside piiramise kvoodi, nfacc programmeeritavate loendurite jaoks, pole ühtegi rada, et vältida kontakti käsitlemist, fib, rt, kodutute NAT-i jõudude koormust, abilised on nüüd integreeritud , vmaps koos wilcard-toega, bitikaartide toetamine, mis võiksid olla miljonid paketid kiiremini kui hashtables jne. Kokkuvõtteks võib öelda, et nftables on väga paindlik ja võimas tööriist, mis põhineb ainult 25i lihtsate juhiste virtuaalsel masinal. Nftables peaaegu kordab iptables'i jõudlust!
IoT-l on ka selles väljaandes oluline kohalolek tänu uutele võrguprobleemidele, mis nõuavad sellist tööstust. Kriitilised Interneti-põhised süsteemid on samuti esitatud Tom Herbert tulevase varana.
Selles väljaandes on ZEVENET uhke, et ta toetab Netdev Conf 2.1i teiste avatud lähtekoodiga toetavate ettevõtete nagu Facebook, Cumulus, Verizon, Intel, Google, Red Hat, Mojatatu Networks, Vmware, Netronome, Solarflare, Netapp, Savoir-faire Linuxi, Kovalent ja Secunet.
Koormuse tasakaalustamine on arvutimaailmas tavaline. See tekkis seetõttu, et kasutajad soovisid sisu kiiresti. See tähendas, et suure liiklusega veebisaidid, mis saavad miljoneid kasutajate taotlusi, pidid…
150 LikesComments Off teemal Kuidas koormuse tasakaalustamine töötab
Tervishoid on turvaohtude suhtes väga haavatav, nagu iga teinegi tööstusharu. Tänapäeval on küberrünnakud tervishoius väga levinud, mis toob kaasa palju riske, eriti turvariske…
160 LikesComments Off teemal Küberturvalisuse raamistike tähtsus tervishoius
7 põhjust, miks ZEVENET on 2022. aasta parim koormuse tasakaalustamise tarkvara Koormuse tasakaalustamise lahendus ei ole enam see, mis ta oli varem. Tehnoloogia arenedes ka ohud…
187 LikesComments Off 7 põhjust ZEVENET on 2022. aasta parim koormuse tasakaalustamise tarkvara
Me kasutame küpsiseid, et tagada, et me anname teile parim kogemus meie veebisaidil. Kui jätkad seda saiti eeldame, et olete rahul.Nõustun