Cloudflare pressar gränserna för Linux nätverksstack

Cloudflares ingenjörer har stött på betydande utmaningar när de utökar användningen av soft-unicast-funktionalitet inom Linux nätverksstack, drivet av komplexa ruttningar och anycast-konfigurationer för redundans. Försök att kringgå begränsningar med avancerade socket-alternativ ledde slutligen tillbaka till en enklare proxy-lösning. Upplevelsen belyser svårigheterna med att anpassa Linux för storskaliga nätverksbehov.

Cloudflares nätverksinfrastruktur bygger på intrikata ruttningar och konfigurationer som testar gränserna för Linux nätverksstack. Som beskrivs i en nylig bloggpost av ingenjören Chris Branch sökte företaget förbättra soft-unicast-förmågorna, som passar deras intensiva användning av anycast för att distribuera redundans över externa nätverk.

Det centrala problemet uppstod med Netfilter-modulen för anslutningsspårning, känd som conntrack, och Linux socket-undsystemet under paketskrivningsprocesser. Soft-unicast kräver att flera processer känner igen samma anslutning, men Linux design förhindrade effektiv pakketskrivning. Initialt implementerade teamet en lokal proxy för att hantera detta, även om det introducerade prestandaöverhead.

För att lösa detta undersökte ingenjörerna missbruk av TCP_REPAIR socket-optionen, som vanligtvis används för att migrera virtuella maskiners nätverksanslutningar. Detta tillät dem att fullt beskriva och 'reparera' socket-anslutningsstatusen. De kombinerade det med TCP Fast Open, med en TFO-cookie för att kringgå standardhandskakningen. Trots dessa innovationer kvarstod problem, med en tidig demux-mekanism föreslagen som partiell lösning.

Till slut blev komplexiteten för hög. Teamet valde den mer raka lokala proxy-metoden, som avslutar TCP-anslutningar och omdirigerar trafik till en lokal socket. Detta beslut understryker att en fullständig flykt från Linux nätverksstack förblir en formidabel utmaning, även för ett företag som Cloudflare i framkant av internetinfrastruktur.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

Rapporterad av AI

Law enforcement agencies from the United States and Europe, supported by private partners, have taken down the SocksEscort cybercrime proxy network. This service, powered by the AVRecon malware infecting Linux-based devices, provided cybercriminals with access to compromised IP addresses. The operation resulted in the seizure of domains, servers, and cryptocurrency assets.

One week after the FCC banned sales of new foreign-made Wi-Fi routers over national security risks, new details emerge on implicated cyberattacks and growing criticism of the broad policy's effectiveness.

Rapporterad av AI

Researchers have used artificial intelligence to identify a significant performance boost in Linux's IO_uring subsystem. The discovery reveals a 50-80x improvement in efficiency. This finding highlights AI's role in optimizing open-source software.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj