我真的羡慕自己,特别的极端崇拜,要是我拉二胡能像摆弄Linux网络那样随心所欲,我就敢请个一个月的无薪长假,去公园每天拉半天二胡...只可惜到现在还没怎么拉响。
       一个多月前,我对Netfilter conntrack做了一个优化,即将conntrack分为了多个表替换现在的一个表,目的是为了提高查找的效率,这个优化是独立进行的,我希望在最新 的内核版本中存在这样的优化,然而没有。但是却有一个类似的,即conntrack zone的支持,这个特性不是为了优化,它仅仅在conntrack中增加了一个键值,即zone,这样就可以将同样的conntrack或者NAT规则 放在不同的zone中了。这个特性有什么用呢?在LWN上有一篇Artical上有讲到:

The attached largish patch adds support for "conntrack zones",
which are virtual conntrack tables that can be used to seperate
connections from different zones, allowing to handle multiple
connections with equal identities in conntrack and NAT.

A zone is simply a numerical identifier associated with a network
device that is incorporated into the various hashes and used to
distinguish entries in addition to the connection tuples. Additionally
it is used to seperate conntrack defragmentation queues. An iptables
target for the raw table could be used alternatively to the network
device for assigning conntrack entries to zones.

This is mainly useful when connecting multiple private networks using
the same addresses (which unfortunately happens occasionally) to pass
the packets through a set of veth devices and SNAT each network to a
unique address, after which they can pass through the "main" zone and
be handled like regular non-clashing packets and/or have NAT applied a
second time based f.i. on the outgoing interface.

Something like this, with multiple tunl and veth devices, each pair
using a unique zone:

<tunl0 / zone 1>
     |
  PREROUTING
     |
  FORWARD
     |
  POSTROUTING: SNAT to unique network
     |
  <veth1 / zone 1>
  <veth0 / zone 0>
     |
  PREROUTING
     |
  FORWARD
     |
  POSTROUTING: SNAT to eth0 address
     |
  <eth0>

As probably everyone has noticed, this is quite similar to what you
can do using network namespaces. The main reason for not using
network namespaces is that its an all-or-nothing approach, you can't
virtualize just connection tracking. Beside the difficulties in
managing different namespaces from f.i. an IKE or PPP daemon running
in the initial namespace, network namespaces have a quite large
overhead, especially when used with a large conntrack table.

这 是一篇很早以前的文章,我在纳闷之前怎么就没有注意到。请注意中间的那个图示,是不是和我的《单独一台机器测试Open×××加密隧道的问题和解决》这篇 文章中的场景所一致呢?太TM像了,简直是一样的,但是解决的是不同的问题!引入conntrack zone的部分原因在于,某些类似veth的驱动程序的xmit并不会清除skb附着的conntrack结构体,毕竟网卡驱动和conntrack是两 个独立的内核模块,二者没有必要联动,因此不要指望每一个xmit函数都会清除skb附着的额外结构体。此时zone就起到了一个过渡的作用,背后的牢骚 是:我无法保证你清除conntrack,但是我自己可以替换掉它。
      以前的conntrack仅仅根据tuple来对应,每一个net namespace中仅仅维护一张依靠tuple作为查找键的conntrack表,一个skb如果在veth的一端已经附着了一个conntrack, 加之veth驱动没有清除它,那么在另一端,该skb将保持这个conntrack,管理员除了可以notrack之外无法对它进行任何干预,完全由 conntrack模块内部自动维护。conntrack zone的引入,使得你可以在raw表中为一个skb附着一个zone id为特定值的conntrack模板,该模板的zone id指示了接下来在conntrack查找时的zone,仅此而已,目前的mainline实现中,表还是一张表,只是多了一个键值。在我自己的实现中, 分裂成了多张表。
       多了一个zone键值后,管理员可以从外部干预skb的conntrack了。抛开实现的方法,你可以认为你可以在iptables的raw表中为一个数 据包设置一个zone id,该skb关联的conntrack在该zone中查找,在实现上,你可以将zone仅仅作为一个键值,也可以将其作为表索引引入多张表(为什么不 呢?内存是问题吗?不是已经有touch highuser的办法了吗?)。
       二胡没拉响,问题一大堆,track or notrack?

转载于:https://blog.51cto.com/dog250/1602191

Linux Netfilter conntrack对zone的支持相关推荐

  1. 【转】Linux Netfilter实现机制和扩展技术

    转自https://www.ibm.com/developerworks/cn/linux/l-ntflt/index.html 作者: 杨沙洲 2.4.x的内核相对于2.2.x在IP协议栈部分有比较 ...

  2. linux Netfilter在网络层的实现详细分析(iptables)

    我在之前已经写过两篇关于netfilter的文章: Linux netfilter hook源码分析(基于内核代码版本4.18.0-80)_yg@hunter的博客-CSDN博客 Linux下使用Ne ...

  3. Linux netfilter 学习笔记 之十五 netfilter模块添加一个match

    通过这段时间的学习,基本上熟悉了netfilter模块,为了进一步加深对netfilter的认识以及理解iptables与netfilter的联系,准备添加一个match模块. 在看到网关产品会有一个 ...

  4. OpenWrt内核模块开发(八)-通过linux netfilter框架实现局域网QQ号监控

    文章目录 qq号拦截 功能简介 QQ交互报文分析 代码实现 作者简介 源码和文档 qq号拦截 功能简介 在前面的章节中,我们学习了netfilter过滤的基本流程,可以实现报文最基本的分析和过滤,这一 ...

  5. 深入理解Linux内核---内存管理zone

    转载:https://blog.csdn.net/gatieme/article/details/52384529 https://blog.csdn.net/gatieme/article/deta ...

  6. Linux Netfilter 内核参数调优

    Netfilter 是linux 内在的一个软件框架,用来记录管理网络数据包,Netfilter提供了5个hook 来记录管理网络包. Netfilter进行包的管理,则需要记录每个连接的状态信息.这 ...

  7. Linux Netfilter实现机制和扩展技术

    Linux Netfilter实现机制和扩展技术 杨沙洲 ( pubb@163.net)国防科技大学计算机学院 简介: 本文从Linux网络协议栈中报文的流动过程分析开始,对Linux 2.4.x内核 ...

  8. linux内核功能有,好消息!LINUX内核2.6.18终于支持实时功能了

    LINUX内核2.6.18终于支持实时功能了,这是个好消息.当LINUX实时功能加强后,它在嵌入式系统的应用就会更广泛了.在这一版发布前,为了使嵌入式系统的LINUX具有实时特性,需要给标准和LINU ...

  9. linux怎么64位,在linux下如何查看CPU是否支持64位

    在linux下如何查看CPU是否支持64位的方法是: # grep "flags" /proc/cpuinfo flags           : fpu tsc msr pae ...

  10. uefi linux开发环境,开发者为 Linux 添加了一系列 RISC-V UEFI 支持补丁

    今年早些时候 Linux 中的 UEFI 代码已经进行过清理,随后一系列 RISC-V UEFI 支持的早期补丁被提出,形成了更为全面的补丁集,用于在 Linux 下启用 RISC-V 的 UEFI ...

最新文章

  1. RHEL5.6配置本地yum源
  2. 关于 uniqueidentifier
  3. 2高并发服务器:多线程服务器
  4. Red hat6.4重新安装yum
  5. zblog php伪静态,zblogphp如何设置伪静态
  6. 一篇故事看懂从 session-cookie 到 JWT 的技术演变
  7. EventThread线程对VSync的接收
  8. Oracle EBS-SQL (BOM-4):检查期间新增编码总数.sql
  9. andriod连接mysql测试工具,Android数据库调试工具
  10. MySQL+Navicat安装教程
  11. 局域网搭建git服务器
  12. xp的ie显示无服务器,WinXP系统IE无法打开站点怎么办?
  13. 贝塞尔曲线 弯曲动画ios_用贝塞尔曲线弯曲
  14. 安装busybox步骤
  15. 2021最新 阿里云ECS搭建我的世界服务器
  16. 单例模式,懒汉饿汉,线程安全,double checked locking的问题
  17. 99. 中高级开发面试必问的Redis,看这篇就够了
  18. 免费开源很不错的报表工具xdoc
  19. 2021Pycharm学生免费使用
  20. 干货分享,4款安卓小众软件,每一个都值得保留

热门文章

  1. WINDOWS 下将 FAT OR FAT32 转换成 NTFS 格式
  2. PeopleRank从社交网络中发现个体价值
  3. POJ3155 Hard Life
  4. 正怎表达式在爬虫里的应用
  5. 20155325 2017-2018-1 《信息安全系统设计基础》第五周学习总结
  6. Weblogic常见故障常:JDBC Connection Pools
  7. echarts配合循环计时器等出现的内存泄漏
  8. Web API框架学习——消息管道(二)
  9. 合并查找到的文件,至新的文件中
  10. netty 学习 (1)