高性能网络SIG月度动态:龙蜥5.10内核将首次提供SMC-D本地通信试验性支持

简介: 龙蜥5.10内核将首次提供SMC-D本地通信试验性支持等。

高性能网络 SIG(Special Interest Group)在云计算时代,软硬件高速发展,云原生、微服务等新的应用形态兴起,让更多的数据在进程之间流动,而网络则成为了这些数据流的载体,在整个云时代扮演着前所未有的重要角色。在这个万物互联的时代,云上的网络通信效率对各种服务至关重要,高性能网络兴趣组致力于利用 XDP、RDMA、VIRTIO 等新高效通信技术,结合软硬件一体化的思想,打造高性能网络协议栈,提升云计算时代数据中心应用的网络的性能。

01 SIG 整体进展

本月高性能网络 SIG 的主要工作聚焦在 ANCK 内核网络、SMC 和 virtio 上。

本月关键进展:

1. SIG 本月与 IBM SMC 小组通过多次会议与邮件确定了 SMC-D 虚拟 ISM 设备支持所需的全部协议修改。此特性将作为 supplemental feature 进入 SMCv2.1 协议中。该特性将从 ANCK-016 开始提供 Experimental 的支持。

2. SIG 本月发起了新的 virtio-net: support the RSS context 提案,用以支持 virtio 队列流量隔离需求;以及 virtio-net: support distinguishing between partial and full checksum 提案,用于实现在加载 XDP 的同时保持设备的 checksum 卸载能力。目前处在上游讨论与 review 中。

02 ANCK 内核网络

安全

本月网络方向共计修复 9 个 CVE,覆盖 sctp/sched/netfilter/tls/mpls 等模块,CVE 列表:

CVE-2023-1074,CVE-2022-47929,CVE-2023-32233,CVE-2023-1075,CVE-2023-26545,CVE-2023-28466,CVE-2023-1380,CVE-2023-4563,CVE-2023-40283,CVE-2023-4128。

03 SMC

本月 SIG 在 SMC 上工作主要聚焦于 SMC-D 虚拟设备协议拓展和 loopback-ism 的上游代码实现。

SMC-D v2.1 协议拓展与 loopback-ism 代码实现

本月 SIG 与 IBM SMC 小组的多次会议及邮件中最终确认了 SMC-D 虚拟设备所需的协议修改。SMC-D 虚拟设备的引入使 SMC-D 不再局限于 IBM z 平台,成为普惠的同物理设备内 TCP 加速方案。SMC-D 协议在现有 SMCv2.1 基础上增加对虚拟设备的 extended GID 支持、预留 CHID、以及 CLC 握手适配,作为 supplemental feature 进入 SMCv2.1 中。相应的,作为 SMC-D 虚拟设备之一的 loopback-ism 代码实现也发送至上游。loopback-ism 是一种模拟 IBM z 平台 ISM 设备的纯软件实现设备,与 SMC-D 协议配合以加速同 OS 内进程间或容器间通信。目前已 review 到 v4 版本。

04 virtio

本月 SIG 在 virtio 上工作主要聚焦在 RSS context 提案、virtio XDP 支持与设备校验和能力共存、以及多个缺陷修复。

virtio RSS context

高性能网络小组为了支持 virtio 队列流量隔离的需求,和 Nvidia 共同发起了 RSS context 的提案。本月推进的 v3 版本,目前已经获得了另一个投票成员 Marvell 的 Satananda 的 Acked-by。

virtio XDP 支持与设备校验和能力共存

目前 virtio 同主机的 VM 之间支持接收具有部分校验和的报文,以节省设备的计算开销。由于 XDP 会重写报文的一些信息,导致具有部分校验和的报文被丢弃,因此,加载 XDP 程序必须清除设备的校验和卸载能力,然后这样会导致失去了硬件卸载 checksum 的能力。

为了实现在加载 XDP 程序的同时保持设备的 checksum 卸载的能力,高性能网络小组曾经尝试过在 XDP 处理后重新探测校验和的方法,但是该方法面临了众多挑战,例如 XDP 用户程序为报文增加了外层隧道,会造成无法探测和探测失败的问题;再例如程序执行 XDP_TX action 时,设备由于缺少部分校验和卸载需要的信息而造成丢包。因此,高性能网络小组从该问题的源头出发,重新设计了一个简单明了的解决方案,发起 virtio-net: support distinguishing between partial and full checksum 的提案,帮助虚拟机大大节省验证校验和造成的 cpu 开销,目前该提案正在与社区讨论中。

中断聚合

高性能网络小组为了在 virtio 上支持 netdim,发现并修复了多个相关的缺陷。

相关链接:

高性能网络 SIG 主页:https://openanolis.cn/sig/high-perf-network

注:更多龙蜥 SIG 月度动态可点击这里查看。

—— 完 ——

加入龙蜥社群

加入微信群:添加社区助理-龙蜥社区小龙(微信:openanolis_assis),备注【龙蜥】与你同在;加入钉钉群:扫描下方钉钉群二维码。

关于龙蜥

龙蜥社区是立足云计算打造面向国际的 Linux  服务器操作系统开源根社区及创新平台。龙蜥操作系统(Anolis OS)是龙蜥社区推出的 Linux 发行版,拥有三大核心能力:提效降本、更加稳定、更加安全。

目前,Anolis OS 23 已发布,全面支持智能计算,兼容主流 AI 框架,支持一键安装 nvidia GPU 驱动、CUDA 库等,完善适配 Intel、兆芯、鲲鹏、龙芯等芯片,并提供全栈国密支持。

加入我们,一起打造面向云时代的操作系统!

相关文章
|
Ubuntu Linux 开发者
Ubuntu20.04搭建嵌入式linux网络加载内核、设备树和根文件系统
使用上述U-Boot命令配置并启动嵌入式设备。如果配置正确,设备将通过TFTP加载内核和设备树,并通过NFS挂载根文件系统。
829 15
|
安全 Java Linux
(七)Java网络编程-IO模型篇之从BIO、NIO、AIO到内核select、epoll剖析!
IO(Input/Output)方面的基本知识,相信大家都不陌生,毕竟这也是在学习编程基础时就已经接触过的内容,但最初的IO教学大多数是停留在最基本的BIO,而并未对于NIO、AIO、多路复用等的高级内容进行详细讲述,但这些却是大部分高性能技术的底层核心,因此本文则准备围绕着IO知识进行展开。
740 1
|
机器学习/深度学习 网络安全 TensorFlow
探索操作系统的心脏:内核与用户空间的奥秘云计算与网络安全:技术挑战与未来趋势深度学习中的卷积神经网络(CNN)及其在图像识别中的应用
【8月更文挑战第29天】在数字世界的每一次点击与滑动背后,都隐藏着一个不为人知的故事。这个故事关于操作系统——计算机的灵魂,它如何协调硬件与软件,管理资源,并确保一切运行得井井有条。本文将带你走进操作系统的核心,揭示内核与用户空间的秘密,展现它们如何共同编织出我们日常数字生活的底层结构。通过深入浅出的讲解和代码示例,我们将一同解锁操作系统的神秘面纱,理解其对现代计算的重要性。 【8月更文挑战第29天】本文将深入探讨卷积神经网络(CNN)的基本原理和结构,以及它们如何被广泛应用于图像识别任务中。我们将通过代码示例来展示如何使用Python和TensorFlow库构建一个简单的CNN模型,并训练
|
存储 Java Unix
(八)Java网络编程之IO模型篇-内核Select、Poll、Epoll多路复用函数源码深度历险!
select/poll、epoll这些词汇相信诸位都不陌生,因为在Redis/Nginx/Netty等一些高性能技术栈的底层原理中,大家应该都见过它们的身影,接下来重点讲解这块内容。
577 0
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
432 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
338 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章