Cloudflare lleva al límite la pila de red de Linux

Los ingenieros de Cloudflare han encontrado desafíos significativos al expandir el uso de la funcionalidad soft-unicast dentro de la pila de red de Linux, impulsados por configuraciones complejas de enrutamiento y anycast para redundancia. Los intentos de eludir limitaciones mediante opciones avanzadas de sockets acabaron derivando en una solución de proxy más simple. Esta experiencia pone de relieve las dificultades para personalizar Linux ante demandas de redes a gran escala.

La infraestructura de red de Cloudflare depende de enrutamientos y configuraciones complejas que ponen a prueba los límites de la pila de red de Linux. Como detalla una reciente entrada de blog del ingeniero Chris Branch, la empresa buscó mejorar las capacidades de soft-unicast, que se alinean con su uso intensivo de anycast para distribuir redundancia en redes externas.

El problema principal surgió con el módulo de seguimiento de conexiones de Netfilter, conocido como conntrack, y el subsistema de sockets de Linux durante los procesos de reescritura de paquetes. Soft-unicast requiere que múltiples procesos reconozcan la misma conexión, pero el diseño de Linux impedía una reescritura efectiva de paquetes. Inicialmente, el equipo implementó un proxy local para gestionarlo, aunque esto introducía sobrecarga de rendimiento.

Para abordarlo, los ingenieros exploraron el abuso de la opción de socket TCP_REPAIR, usada típicamente para migrar conexiones de red de máquinas virtuales. Esto les permitió describir completamente y 'reparar' el estado de la conexión de socket. La combinaron con TCP Fast Open, utilizando una cookie TFO para eludir el handshake estándar. A pesar de estas innovaciones, persistieron problemas, proponiendo un mecanismo de demux temprano como solución parcial.

Al final, la complejidad resultó demasiado alta. El equipo optó por el enfoque más directo del proxy local, que termina conexiones TCP y redirige el tráfico a un socket local. Esta decisión subraya que escapar completamente de la pila de red de Linux sigue siendo un desafío formidable, incluso para una empresa como Cloudflare a la vanguardia de la infraestructura de internet.

Artículos relacionados

Illustration of a Cloudflare outage affecting X and ChatGPT, showing a user facing an error screen amid global disruption.
Imagen generada por IA

Fallo de Cloudflare interrumpe el acceso a X y ChatGPT

Reportado por IA Imagen generada por IA

Cloudflare sufrió una importante interrupción el 18 de noviembre de 2025, que dejó inaccesibles millones de sitios web en todo el mundo, incluidos X y ChatGPT, durante aproximadamente tres horas. La compañía confirmó que el problema se debió a un error antiguo activado por un cambio rutinario de configuración, no a un ciberataque. Cloudflare se disculpó por el impacto global en sus clientes.

Phoronix ha informado sobre parches actualizados de Linux destinados a gestionar el comportamiento de falta de memoria a través de la tecnología BPF. Estos desarrollos se centran en mejorar la forma en que el kernel de Linux maneja las escaseces de memoria. Las actualizaciones forman parte de los esfuerzos continuos en los avances de Linux de código abierto.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Reportado por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

Los sistemas Linux enfrentan riesgos significativos por vulnerabilidades sin parches, desafiando la noción de su seguridad inherente. Los expertos enfatizan la necesidad de una gestión automatizada de parches para proteger eficazmente a las empresas de código abierto.

Reportado por IA

Los desarrolladores han resuelto una regresión de rendimiento en el asignador Slab del kernel de Linux 6.19, que ralentizaba la carga de módulos debido a alteraciones en las políticas NUMA. El problema, identificado mediante benchmarking, afectaba la eficiencia en la gestión de memoria en sistemas de muchos núcleos. La corrección restaura el comportamiento correcto de asignación y se ha fusionado en el kernel principal.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar