Lições Aprendidas da Netdev Conf 2.1 Montreal

Escrito por Zevenet | 18 abril, 2017 | Dados Técnicos:

Netdev Conf é uma conferência conduzida pela comunidade dedicada a rede técnica Linux onde os contribuidores mais importantes e relevantes, mantenedores e empresas de suporte open source se reúnem para apresentar as novas técnicas e pesquisas que foram feitas desde o último Conf da Netdev sobre Rede Linux.

Olhando para o alto nível dos tópicos que foram propostos, vamos tentar resumir neste post os mais importantes.

O evento começou com Stephen Hemminger da Microsoft que apresentou o problema atual com a diversidade de nomes de dispositivos de rede no Linux, não apenas no espaço do kernel, mas também no espaço do usuário. Por outro lado, Eric Dumazet do Google falou sobre as melhorias da técnica de Busypolling que permite reduzir a latência dos drivers de rede aproveitando a arquitetura multicore (~ 16 CPUs) que utilizamos hoje em data centers, ao invés dos antigos modos de poll que eram otimizados para poucas CPUs. Willem de Brujin do Google também apresentou o MSG_ZEROCOPY para aproveitar a cópia para o espaço do usuário em até 79% do desempenho da CPU.

drivers de rede do Google busypolling

Por outro lado, os tópicos de proteção contra DDoS têm sido bastante populares devido à preocupação dos grandes em criar proteções de alto desempenho contra ameaças tão severas. Nesta matéria, Gilberto Bertin da Cloudflare apresentaram sua implementação atual para mitigação de DDoS em L3 chamada GateBot usando iptables (atualmente, não testando com nftables de entrada) e sua abordagem usando XDP e BPF. O Facebook, por exemplo, apresentou seus sistemas de mitigação de DDos e L4LB com base nos mapas 2 para manter uma persistência consistente de hash e de sessões.

cloudflare ddos ​​solução iptables bpf xdp

Em relação a Savoir-Faire Linux apresentou casos de uso onde o projeto de legenda Distributed Switch Architecture veio a viver novamente para resolvê-los.

Jon da Ericsson apresentou sua pesquisa sobre um algoritmo para criar um cluster com nós 1000 baseado em um protocolo de fofocas e arquitetura de anel.

Verizon nesta ocasião mostrou os benchmarks de diferentes métodos de controle de congestionamento TCP como Cubic (com diferentes versões de kernel) e BBR, realizando um download de 20MB durante as horas 6 através de uma rodovia. Em conclusão, o BBR mantém o RTT muito mais baixo quando a cobertura é baixa e menos RTO (tempo limite de retransmissão). Em relação a esse tópico, Hajime do IIJ também apresentou seu trabalho jogando com BBR no espaço do usuário.

Durante a conversa XDP para o resto de nós Foi apresentado um exemplo de como criar um simples programa XDP + BPF para blacklisting, não livre de bugs, como detectado na apresentação ao vivo. Também foi comparado com o desempenho com iptables, mas infelizmente, nenhuma comparação com alternativas iguais com nftables de ingresso ou tc foi realizado.

Jamal Hadi Halim estava presidindo uma palestra muito completa sobre TC e os desafios de transferência de hardware, principalmente liderados pela Mellanox.

David Miller, mantenedor do subsistema netdev, em sua palestra sobre os caçadores de mitos do XDP (eXpress Data Path), estivemos discutindo sobre o que é e o que não é o XDP. A conclusão final é usar o XDP para um desempenho muito alto para uma tarefa muito específica, pois eles devem ser totalmente programáveis ​​pelo usuário.

Joe Stringer da Vmware apresentou seu trabalho com suporte a recursos SDN para Openvswitch como informações de estado centralizadas, tabelas de fluxo, definição de caminho de dados com correspondência + ações, apresentou o conceito megaflow como uma correspondência de tupla marcada e as tabelas de fluxo compartilhado e, finalmente, como tabelas de fluxo podem ser conectadas ao conntrack.

tabelas de fluxo do vmware sdn

Em relação ao subsistema conntrack, Florian Westphal da Red Hat explicou uma descrição profunda do que é e como usar a informação conntrack não é bem conhecido por todos os usuários como ele mantém os fluxos e NAT é construído no topo, a possibilidade de assinar eventos conntrack, garante o 3 way shake de mão, apenas pacotes não seguros serão eliminados antecipadamente, a idéia de manter os helpers fora do main, e até mesmo algumas melhorias como manipulação de overflow, extensões livres (kfree) removem extensões de tamanho variável. Isto vem com um trabalho muito grande e não é tarefa fácil de melhoria de tal código muito estável e complexo, bom trabalho para Florian!

uso de conntrack do netfilter

Pablo Neira, mantenedor do projeto netfilter, apresentou no workshop uma revisão completa do que os nftables fornecem atualmente e as últimas atualizações do projeto netfilter, que enfrenta que não é tão lento quanto muita gente poderia pensar. Entre as novas capacidades de nftables podemos encontrar o suporte de nflog para recursos de log, cota para recursos limitantes, nfacc para contadores programáveis, nenhuma pista para evitar o manuseio de conntrack, fib, rt, payload para recursos NAT stateless, helpers agora integrados , vmaps com suporte a wilcard, suporte a bitmaps que podem ser milhões de pacotes mais rápido do que hashtables, etc. Em conclusão, nftables é uma ferramenta muito flexível e poderosa construída sobre uma máquina virtual com apenas instruções simples 25. Nftables quase duplicam o desempenho do iptables!

netfilter iptables nftables apresenta desempenho

A IoT também tem uma presença importante nesta edição, devido aos novos desafios de rede que exigem esse tipo de indústria. Os sistemas críticos de IoT também foram apresentados por Tom Herbert como um ativo futuro.

Nesta edição, a ZEVENET tem o orgulho de patrocinar o Netdev Conf 2.1, entre outras empresas de suporte de código aberto como Facebook, Cumulus, Verizon, Intel, Google, Red Hat, Redes Mojatatu, Vmware, Netronome, Solarflare, Netapp, Savoir-faire Linux, Covalent e Secunet.

Próxima edição em novembro na Coreia do Sul!

Vídeos disponíveis em breve no Youtube.

COMPARTILHE NO:

Blogs relacionados

Postado por zenweb | 01 de setembro de 2022
O balanceamento de carga é comum no mundo da computação. Surgiu devido aos usuários que desejam conteúdo rapidamente. Isso significava que os sites de alto tráfego que recebem milhões de solicitações de usuários precisavam…
152 CurtiuComentários Off em Como funciona o balanceamento de carga
Postado por zenweb | 30 de agosto de 2022
A saúde é altamente vulnerável a ameaças de segurança, assim como qualquer outro setor. Hoje em dia, os ataques cibernéticos na área da saúde são muito comuns, levando a muitos riscos, especificamente riscos de segurança a serem…
163 CurtiuComentários Off sobre a importância das estruturas de segurança cibernética na área da saúde
Postado por zenweb | 02 de agosto de 2022
7 razões pelas quais o ZEVENET é o melhor software de balanceamento de carga em 2022 A solução de balanceamento de carga não é mais o que costumava ser no passado. À medida que a tecnologia melhora, as ameaças também…
190 CurtiuComentários Off em 7 razões ZEVENET é o melhor software de balanceamento de carga em 2022