Cloudflare يدفع حدود مكدس الشبكات في لينكس

واجه مهندسو Cloudflare تحديات كبيرة في توسيع استخدامهم لوظيفة اليونيكاست الناعم داخل مكدس الشبكات في لينكس، مدفوعة بتكوينات معقدة للتوجيه والأيلاكاست للنسخ الاحتياطي. محاولات تجاوز القيود باستخدام خيارات متقدمة للمقابس أدت في النهاية إلى حل بروكسي أبسط. هذه التجربة تبرز الصعوبات في تخصيص لينكس لمتطلبات الشبكات واسعة النطاق.

تعتمد بنية شبكة Cloudflare على توجيهات وتكوينات معقدة تختبر حدود مكدس الشبكات في لينكس. كما ورد في منشور مدونة حديث للمهندس كريس برانش، سعت الشركة إلى تعزيز قدرات اليونيكاست الناعم، والتي تتوافق مع استخدامها الثقيل للأيلاكاست لتوزيع النسخ الاحتياطي عبر الشبكات الخارجية.

نشأ المشكل المركزي مع وحدة تتبع الاتصالات في Netfilter، المعروفة باسم conntrack، ونظام المقابس في لينكس أثناء عمليات إعادة كتابة الحزم. يتطلب اليونيكاست الناعم أن يتعرف عمليات متعددة على نفس الاتصال، لكن تصميم لينكس منع إعادة كتابة الحزم بفعالية. في البداية، نفذ الفريق بروكسي محلي للتعامل مع ذلك، على الرغم من أنه أدى إلى عبء أداء.

لمعالجة ذلك، استكشف المهندسون استغلال خيار المقبس TCP_REPAIR، الذي يُستخدم عادة لنقل اتصالات الشبكة للآلات الافتراضية. سمح ذلك بوصف حالة اتصال المقبس بالكامل و'إصلاحها'. جمعوه مع TCP Fast Open، باستخدام كوكيز TFO لتجاوز المصافحة القياسية. رغم هذه الابتكارات، استمرت المشكلات، مع اقتراح آلية ديموكس مبكرة كحل جزئي.

في النهاية، كانت التعقيدات عالية جداً. اختار الفريق النهج الأبسط للبروكسي المحلي، الذي ينهي اتصالات TCP ويعيد توجيه الحركة إلى مقبس محلي. هذا القرار يؤكد أن الهروب الكامل من مكدس الشبكات في لينكس يظل تحدياً هائلاً، حتى لشركة مثل Cloudflare في طليعة بنية الإنترنت.

مقالات ذات صلة

Illustration of a Cloudflare outage affecting X and ChatGPT, showing a user facing an error screen amid global disruption.
صورة مولدة بواسطة الذكاء الاصطناعي

انقطاع كلاودفلير يعطل الوصول إلى إكس وشات جي بي تي

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تعرضت كلاودفلير لانقطاع كبير في 18 نوفمبر 2025، مما جعل ملايين المواقع حول العالم، بما في ذلك إكس وشات جي بي تي، غير متاحة لمدة ثلاث ساعات تقريباً. أكدت الشركة أن المشكلة ناتجة عن خطأ قديم أثارته تغييرات روتينية في التكوين، وليست هجوماً إلكترونياً. اعتذرت كلاودفلير عن التأثير العالمي على عملائها.

قدمت مختبرات Elastic Security Labs تفاصيل تطور روتكيتات لينكس في سلسلة بحثية من جزئين نُشرت في 5 مارس 2026. تستغل هذه التهديدات الحديثة ميزات النواة مثل eBPF و io_uring للبقاء مخفية في بيئات السحابة و IoT والخوادم. يبرز البحث كيفية تجنب هذه الروتكيتات طرق الكشف التقليدية.

من إعداد الذكاء الاصطناعي

أفاد موقع Phoronix بتصحيحات لينكس محدثة تهدف إلى إدارة سلوك نفاد الذاكرة من خلال تقنية BPF. تركز هذه التطورات على تحسين كيفية تعامل نواة لينكس مع نقص الذاكرة. تشكل التحديثات جزءًا من الجهود المستمرة في تطوير لينكس مفتوح المصدر.

لقد عادت مايكروسوفت إلى تطوير 'هورنيت'، وهي ميزة أمان لبرامج eBPF على لينكس. يركز المشروع، الذي سلطت عليه Phoronix الضوء، على تعزيز الحماية لهذه البرامج على مستوى النواة.

من إعداد الذكاء الاصطناعي

يستكشف المطورون مشاركة ذاكرة التخزين المؤقت للصفحة كوسيلة لتحسين أداء حاويات EROFS. تبدو هذه التقنية تقدم مزايا كبيرة في بيئات Linux. تأتي النتائج من Phoronix، موقع متخصص في مراجعات الأجهزة والبرمجيات لـLinux.

استخدم الباحثون الذكاء الاصطناعي لتحديد تحسن كبير في الأداء في نظام فرعي IO_uring لينكس. يكشف الاكتشاف عن تحسن بنسبة 50-80 ضعفًا في الكفاءة. يبرز هذا الاكتشاف دور الذكاء الاصطناعي في تحسين البرمجيات مفتوحة المصدر.

من إعداد الذكاء الاصطناعي

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض