Cloudflare testa limites da pilha de rede do Linux

Engenheiros da Cloudflare enfrentaram desafios significativos ao expandir o uso da funcionalidade soft-unicast na pilha de rede do Linux, impulsionados por configurações complexas de roteamento e anycast para redundância. Tentativas de contornar limitações usando opções avançadas de socket acabaram levando a uma solução de proxy mais simples. A experiência destaca as dificuldades em personalizar o Linux para demandas de rede em grande escala.

A infraestrutura de rede da Cloudflare depende de roteamentos e configurações intricados que testam os limites da pilha de rede do Linux. Como detalhado em um post recente no blog do engenheiro Chris Branch, a empresa buscou aprimorar as capacidades de soft-unicast, que se alinham ao uso intensivo de anycast para distribuir redundância em redes externas.

O problema principal surgiu com o módulo de rastreamento de conexões do Netfilter, conhecido como conntrack, e o subsistema de sockets do Linux durante processos de reescrita de pacotes. O soft-unicast requer que múltiplos processos reconheçam a mesma conexão, mas o design do Linux impedia a reescrita efetiva de pacotes. Inicialmente, a equipe implementou um proxy local para lidar com isso, embora tenha introduzido sobrecarga de desempenho.

Para resolver isso, os engenheiros exploraram o abuso da opção de socket TCP_REPAIR, normalmente usada para migrar conexões de rede de máquinas virtuais. Isso permitiu descrever completamente e 'reparar' o estado da conexão de socket. Eles a combinaram com TCP Fast Open, usando um cookie TFO para contornar o handshake padrão. Apesar dessas inovações, problemas persistentes permaneceram, com um mecanismo de demux inicial proposto como correção parcial.

No final, a complexidade se mostrou alta demais. A equipe optou pela abordagem mais direta do proxy local, que encerra conexões TCP e redireciona o tráfego para um socket local. Essa decisão ressalta que escapar completamente da pilha de rede do Linux continua sendo um desafio formidável, mesmo para uma empresa como a Cloudflare na vanguarda da infraestrutura da internet.

Artigos relacionados

Illustration of a Cloudflare outage affecting X and ChatGPT, showing a user facing an error screen amid global disruption.
Imagem gerada por IA

Cloudflare outage disrupts X and ChatGPT access

Reportado por IA Imagem gerada por IA

Cloudflare suffered a major outage on November 18, 2025, rendering millions of websites worldwide, including X and ChatGPT, inaccessible for about three hours. The company confirmed the issue stemmed from an old bug triggered by a routine configuration change, not a cyber attack. Cloudflare apologized for the global impact on customers.

O Phoronix relatou sobre pacotes de correção atualizados do Linux destinados a gerenciar o comportamento de falta de memória por meio da tecnologia BPF. Esses desenvolvimentos focam em melhorar a forma como o kernel do Linux lida com faltas de memória. As atualizações fazem parte dos esforços contínuos nos avanços do Linux de código aberto.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

Reportado por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

Sistemas Linux enfrentam riscos significativos de vulnerabilidades não corrigidas, desafiando a noção de sua segurança inerente. Especialistas enfatizam a necessidade de gerenciamento automatizado de patches para proteger empresas de código aberto de forma eficaz.

Reportado por IA

Desenvolvedores resolveram uma regressão de desempenho no alocador Slab do kernel Linux 6.19, que desacelerava o carregamento de módulos devido a alterações nas políticas NUMA. O problema, identificado por benchmarks, afetava a eficiência da gestão de memória em sistemas de alto número de núcleos. A correção restaura o comportamento adequado de alocação e foi incorporada ao kernel principal.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar