Cloudflare repousse les limites de la pile réseau Linux

Les ingénieurs de Cloudflare ont rencontré des défis importants en étendant leur utilisation de la fonctionnalité soft-unicast au sein de la pile réseau Linux, motivés par des configurations complexes de routage et anycast pour la redondance. Les tentatives de contourner les limitations à l'aide d'options de socket avancées ont finalement conduit à une solution proxy plus simple. Cette expérience met en lumière les difficultés à personnaliser Linux pour des besoins de réseau à grande échelle.

L'infrastructure réseau de Cloudflare repose sur des routages et configurations complexes qui mettent à l'épreuve les limites de la pile réseau Linux. Comme détaillé dans un récent billet de blog de l'ingénieur Chris Branch, l'entreprise a cherché à améliorer les capacités soft-unicast, qui s'alignent sur son usage intensif d'anycast pour distribuer la redondance sur les réseaux externes.

Le problème principal est apparu avec le module de suivi de connexions Netfilter, connu sous le nom de conntrack, et le sous-système de sockets Linux lors des processus de réécriture de paquets. Le soft-unicast nécessite que plusieurs processus reconnaissent la même connexion, mais la conception de Linux empêchait une réécriture efficace des paquets. Initialement, l'équipe a implémenté un proxy local pour gérer cela, bien qu'il ait introduit une surcharge de performance.

Pour y remédier, les ingénieurs ont exploré l'abus de l'option de socket TCP_REPAIR, généralement utilisée pour migrer les connexions réseau de machines virtuelles. Cela leur a permis de décrire complètement et de 'réparer' l'état de la connexion de socket. Ils l'ont associé à TCP Fast Open, en utilisant un cookie TFO pour contourner la poignée de main standard. Malgré ces innovations, des problèmes persistants subsistaient, avec un mécanisme de démux précoce proposé comme solution partielle.

Finalement, la complexité s'est avérée trop élevée. L'équipe a opté pour l'approche plus simple du proxy local, qui termine les connexions TCP et redirige le trafic vers un socket local. Cette décision souligne que s'échapper complètement de la pile réseau Linux reste un défi redoutable, même pour une entreprise comme Cloudflare à l'avant-garde de l'infrastructure internet.

Articles connexes

Illustration of a Cloudflare outage affecting X and ChatGPT, showing a user facing an error screen amid global disruption.
Image générée par IA

Panne de Cloudflare perturbe l'accès à X et ChatGPT

Rapporté par l'IA Image générée par IA

Cloudflare a subi une panne majeure le 18 novembre 2025, rendant des millions de sites web dans le monde, y compris X et ChatGPT, inaccessibles pendant environ trois heures. L'entreprise a confirmé que le problème provenait d'un ancien bug déclenché par un changement de configuration routinier, et non d'une cyberattaque. Cloudflare s'est excusée pour l'impact mondial sur ses clients.

Phoronix a rapporté sur des correctifs Linux mis à jour visant à gérer le comportement en cas de manque de mémoire grâce à la technologie BPF. Ces développements se concentrent sur l'amélioration de la manière dont le noyau Linux gère les pénuries de mémoire. Les mises à jour font partie des efforts continus dans les avancées open-source de Linux.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

Rapporté par l'IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

Les systèmes Linux font face à des risques importants dus à des vulnérabilités non corrigées, remettant en question l’idée de leur sécurité inhérente. Les experts insistent sur la nécessité d’une gestion automatisée des correctifs pour protéger efficacement les entreprises open source.

Rapporté par l'IA

Les développeurs ont résolu une régression de performance dans l'allocateur Slab du noyau Linux 6.19, qui ralentissait le chargement des modules en raison de modifications des politiques NUMA. Le problème, identifié par des benchmarks, affectait l'efficacité de la gestion mémoire sur les systèmes à haut nombre de cœurs. La correction restaure un comportement d'allocation approprié et a été fusionné dans le noyau principal.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser