LINUX.ORG.RU

Потери производительности при выборочном подтверждении TCP

 , , ,


0

0

Выборочное подтверждени — дополнительная возможность TCP, необходимая для эффективного использования всей доступной пропускной способности некоторых сетей. Хотя оптимизация SACK хороша с точки зрения пропускной способности, на практике обработка этого типа подтверждений расходует много вычислительных ресурсов отправителя TCP. Эта уязвимость может быть использована узлом злоумышленника даже при обычных условиях в сети. В этой статье представлены экспериментальные оценки серьезности данной проблемы для стека TCP в Linux® Режим SACK включен по умолчанию в большинстве дистрибутивов.

>>> Подробности

★★★

Проверено: Shaman007 ()

Это чего, к боту прикрутили тот генератор научных статей, что в толксах обсуждался?

Gharik
()

В кои-то веки относительно информативная статья.

JackYF ★★★★
()
Ответ на: комментарий от Relan

>Интересно, одному мне надоели значки ®?

нет

JackYF ★★★★
()

Познавательно. В закладки.

nikolayd
()

SACK - говорящее название :)

Deleted
()
Ответ на: комментарий от Relan

> Интересно, одному мне надоели значки ®?

А я обычно ставлю рядом с названием одной из ОС :)

XEN
()

Хотелось бы увидеть как на тот же тест реагирует оффтопик... Так же как бсд? )

anonymous
()
Ответ на: комментарий от Gharik

>> Это чего, к боту прикрутили тот генератор научных статей, что в толксах обсуждался?

Если так уж надоели, то возьми грэйсманки и напиши скрипт, стрипающий значки. Хоть что-нибудь полезное сделал бы... А то срать "мне надоело" все горазды, а что-то делать ненене.

anonymous
()

Для Ъ:

Замечу, что статья немного старая, там говорится про 2.6.25 как про "ветвь разработки", хотя сейчас - 2.6.27. И там сказано про то, что для SACK были созданы патчи для 2.6.25 - они уж наверно внесены в ядро и статья не совсем актуальна.

Pavval ★★★★★
()
Ответ на: комментарий от Pavval

> Замечу, что статья немного старая, там говорится про 2.6.25 как про "ветвь разработки", хотя сейчас - 2.6.27. И там сказано про то, что для SACK были созданы патчи для 2.6.25 - они уж наверно внесены в ядро и статья не совсем актуальна.

Там так же говорится, что хотя патчи для .25 и несколько повышают производительность (примерно на 20% ценой дополнительной загрузки процессра примерно на дополнительные 30% по стравнению с .24, если я верно понял), но всё же не решают проблему, можно отключить возможность sack установив net.ipv4.tcp_sack = 0. То есть статья, возмножно, и не актуальна, но не из за тех патчей, что там упомянаются, а из за возможных нововведениях в более новых ядрах. Хотя там довольно скептично оценивается разработчиком такая возможность.

AndreyKl ★★★★★
()
Ответ на: комментарий от Valeriy_Onuchin

> SACK - где оно используется (примеры приложений, программ)?

Оно в tcp/ip стеке используется. И тем вероятнее, чем: более быстрый канал, более длинный канал (большое rtt), больше потерь. При любых этих факторах он более полезен, повышает пропускную способность, но при этом грузит cpu.

anonymous
()
Ответ на: комментарий от Relan

а на оффтопике - не надоедают ? а ведь Линух - еще и копирайт имеет.

anonymous
()

интерено другое - новый косяк с TCP. который может помочь получить контроль над почти ЛЮБЫМ узлом сети. неустранимый в v4.

anonymous
()
Ответ на: комментарий от anonymous

анонимус, о чем ты?

Онучкин: особенно полезно на спутниковых каналах (большая скорость, большие задержки). в большинстве современных ОС эта опция включена по дефолту.

по теме: кто-то нашел, чем он тестил? влом писать самому... хочу большу систем подвергнуть исследованию, в часности, бсд, так как вопрос интерестный.

val-amart ★★★★★
()
Ответ на: комментарий от Valeriy_Onuchin

это по выбору. изменить маршрутизацию, с altering-ом траффика итп... нужно обьяснять дальше ?(последствия итп). подписывание траффика - перестало быть блажью. ккак и инскапсуляция IP под, X25 и под VPN. X509 софт - пойдет в продажах, "в гору", как и корробочки для этого. не говоря о продажах VPN-гейтов. (мадлмадбскт путне - от $300(даже для SOHO)).

anonymous
()
Ответ на: комментарий от anonymous

> . изменить маршрутизацию, с altering-ом траффика итп

на сколько я понял, там откопали очередной вариант syn-flooda
как можно этим можно изменить маршрутизацию? 
(Вы наверное про Каминский DNS bug)

Valeriy_Onuchin ★★
()
Ответ на: комментарий от anonymous

анонимус, конечно, дурак. Линукс тут только при том, что для него, в отличие от других ОС, пишут против этих проблем патчи.

val-amart ★★★★★
()

> Выборочное подтверждени — дополнительная возможность TCP, необходимая для эффективного использования всей доступной пропускной способности некоторых сетей.

Номер RFC?

alman ★★★
()
Ответ на: комментарий от alman

По ссылке сходить не пробовали? (да, я не Ъ!)

> Принцип SACK определен в RFC 2018, 2883 и 3517

anonymous
()
Ответ на: комментарий от anonymous

> интерено другое - новый косяк с TCP. который может помочь получить контроль над почти ЛЮБЫМ узлом сети. неустранимый в v4.

да, потихоньку уже народ на v6 переходит...

isden ★★★★★
()
Ответ на: комментарий от Valeriy_Onuchin

нет. про 800113 CERT.org - само собой. а сабже - предоставляет ЕЩЕ БОЛЕЕ широкие возможности, преступникам(либо, оперативникам гос-в). как и IOS-а "специфика".

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.