Score:0

จะเร่ง Firewalld ได้อย่างไรหรือควรละทิ้ง nftables แทน

ธง de

เรามีปัญหาในการตั้งค่าเซิร์ฟเวอร์ที่เรียกใช้บริการ และเซิร์ฟเวอร์สามารถเชื่อมต่อพร้อมกันได้หลายร้อยรายการบนพอร์ต 3535 (กำหนดโดยพลการสำหรับแอปพลิเคชันนี้) เรามีไฟร์วอลล์ที่ทำงานบนโฮสต์ระยะใกล้นี้ ซึ่งช่วยให้สามารถเชื่อมต่อจากโฮสต์ระดับไกลได้ และทั้งหมดนี้ก็ใช้งานได้ดี ปัญหาที่เราพบคือโฮสต์ระยะไกลสามารถสร้างการเชื่อมต่อได้ไม่กี่ครั้งในแต่ละครั้ง และใช้เวลามากกว่า 30 วินาทีในการรับการเชื่อมต่อเหล่านั้น ส่วนใหญ่ที่เราได้เห็นในโฮสต์ที่ใกล้จะสิ้นสุดคือประมาณ 35 การเชื่อมต่อโดยเฉลี่ย เราปิดไฟร์วอลล์และทันทีที่มีการเชื่อมต่อถึง 850 ครั้ง และปลายทางรายงานว่าไม่มีปัญหาและไม่มีความล่าช้าเมื่อเชื่อมต่อ และทำงานได้อย่างไร้ที่ติเป็นเวลา 15 นาที (จนกว่าเราจะเปิดไฟร์วอลล์อีกครั้ง)

เรามีกฎง่ายๆ ที่ตั้งไว้และไม่ได้ควบคุมปริมาณใดๆ มีการควบคุมปริมาณเริ่มต้นใน firewalld ที่ฉันต้องปิดการใช้งานหรือฉันควรไปที่ nftables และถ้าเป็นเช่นนั้นจริง ๆ แล้วมันจะทำงานได้ดีขึ้นหรือฉันกำลังไล่ล่าผี? ISP ของฉันไม่ได้ใช้ VMWARE ดังนั้นจึงไม่มีโซลูชันภายนอก

ขอบคุณล่วงหน้า. เดวิด

A.B avatar
cl flag
A.B
Firewalld ยังคงใช้ nftables เป็นแบ็กเอนด์ (หรืออาจเป็น iptables)ดังนั้น เว้นแต่คุณจะมีทราฟฟิกดิบที่หนักเกินกว่าที่ CPU จะทนไม่ได้ คุณยังคงต้องเข้าใจว่าเกิดอะไรขึ้น แพ็กเก็ตจะดรอปได้อย่างไรเมื่อไม่ควร ฯลฯ มีส่วน *conntrack* ที่ต้องตรวจสอบด้วย ข้อบกพร่องได้รับการแก้ไข ดังนั้นเวอร์ชันเคอร์เนลจึงมีความสำคัญเช่นกัน
de flag
โหลดของ CPU เมื่อสิ่งนี้เกิดขึ้นคือ .01 หรือ .02 และตอบสนอง ฯลฯ แม้ว่าระบบปลายทางจะบ่นเกี่ยวกับปัญหาการเชื่อมต่อ เราก็สามารถ telnet ไปยังพอร์ตจากไซต์ระยะไกลของเราและตอบสนองทันที เกี่ยวกับ iptables vs nftables... ระบบมี iptables อยู่ แพ็คเกจ nftables ยังไม่ได้ติดตั้ง ฉันแค่พยายามหาว่ามีเค้นเริ่มต้นหรือถ้า iptables ช้าเกินไปและ nftables จะแก้ปัญหาได้ เราไม่ได้พูดถึงความแปรปรวนของประสิทธิภาพที่ไม่มีนัยสำคัญ โดยทั่วไปมันเพิ่มจาก 3% เป็น 80% เมื่อเราปิดไฟร์วอลล์
A.B avatar
cl flag
A.B
คุณต้องระบุการตั้งค่าเครือข่ายทั้งหมดของคุณ (รวมถึง firewalld, iptables (เช่น: iptables-save -c), อินเทอร์เฟซ, ที่อยู่, เส้นทาง, กฎการกำหนดเส้นทางในคำถามนี้เพื่อขอความช่วยเหลือ หากจำเป็นต้องเก็บเป็นความลับ ฉันจะ ไม่สามารถบอกได้มากนัก + OS, เวอร์ชันเคอร์เนล, เวอร์ชัน iptables เป็นต้น
de flag
ฉันไม่ได้ขอให้ "แก้ไขปัญหานี้" ที่เฉพาะเจาะจง ขอความรู้ทั่วไปครับ เพราะนี่คือการตั้งค่าที่ง่ายมาก ชุดกฎไฟร์วอลล์ทั้งหมดของเรามีกฎประมาณ 6 ข้อ (อนุญาตสิ่งนี้ สิ่งนี้ และสิ่งนี้ ปิดกั้นทุกอย่างที่เหลือ) มีเส้นทางเดียวคือเส้นทางเริ่มต้น คำถามหลักคือ: (a) มีรูปแบบการควบคุมปริมาณเริ่มต้นใน firewalld/iptables หรือไม่ และถ้าเป็นเช่นนั้น ฉันจะปิดการควบคุมปริมาณทั้งหมดได้อย่างไร และ (b) nftables เร็วกว่า iptables หรือไม่ คำถามเหล่านี้ไม่ต้องการรายละเอียดเฉพาะเจาะจง
A.B avatar
cl flag
A.B
โอวตกลง. นั่นเป็นครั้งแรกที่ฉันเห็นปัญหาประเภทนี้รายงานไปทั่ว ฉันประหลาดใจที่สิ่งนี้เกี่ยวข้องกับไฟร์วอลล์ *การแสดง* ฉันจะบอกว่ามีอย่างอื่น แต่คุณเป็นคนที่รู้จักการตั้งค่าของคุณ
de flag
เป็นไฟร์วอลล์แน่นอน ทันทีที่ฉันปิด ประสิทธิภาพก็พุ่งสูงขึ้น คนส่วนใหญ่คิดว่าระบบของพวกเขารวดเร็ว แต่พวกเขาไม่มีความคิดจริงๆ พวกเขายังไม่เข้าใจวิธีทดสอบอย่างมีประสิทธิภาพเพื่อแยกเชื้อ ซอฟต์แวร์ไฟร์วอลล์ต้องใช้แรงม้าของซีพียูพิเศษ *จำนวนมาก* เพื่อทำการกรองแพ็กเก็ต เรา *เสมอ* เลือกใช้ไฟร์วอลล์ที่ใช้ฮาร์ดแวร์ภายนอกและไม่เคยมีปัญหานี้ แต่ผู้ขายรายนี้ยืนยันในซอฟต์แวร์ไฟร์วอลล์ภายในกล่อง ขอบคุณมากสำหรับการป้อนข้อมูลของทุกคน
A.B avatar
cl flag
A.B
สิ่งนี้เข้ากันได้กับ "โหลด CPU เมื่อสิ่งนี้เกิดขึ้นคือ .01 หรือ .02 และตอบสนอง" หรือไม่
de flag
ฉันไม่แน่ใจว่าคุณกำลังถามอะไร ฉันคิดว่าคุณกำลังถามว่าโหลด CPU แทบจะเป็นศูนย์หรือไม่เมื่อสิ่งนี้เกิดขึ้น และคำตอบคือใช่ เซิร์ฟเวอร์มีการตอบสนองที่รวดเร็วมาก ดังนั้นจึงไม่ใช่ปัญหาโหลดของ CPU นั่นเป็นเหตุผลที่ฉันสงสัยว่ามีการควบคุมปริมาณ และฉันได้ตัดซอฟต์แวร์ฝั่งผู้ส่งและผู้รับออกไปแล้ว เนื่องจากปัญหาหายไป การติดตั้งไฟร์วอลล์ถูกปิดใช้งาน
de flag
ฉันเชื่อว่านี่เป็นข้อจำกัดด้านประสิทธิภาพของไฟร์วอลล์ คนอื่นก็มีปัญหาเช่นกันและยังไม่ได้รับการแก้ไข: https://forums.centos.org/viewtopic.php?t=58673
Score:1
ธง ec

ผู้ดูแล firewalld ที่นี่

ขณะนี้ Firewalld ไม่รองรับการเร่งความเร็ว (เส้นทางด่วนของซอฟต์แวร์หรือฮาร์ดแวร์ออฟโหลด) อย่างไรก็ตาม ฉันคิดว่าทั้งสองสามารถเพิ่มได้โดยใช้ nftables ตารางการไหล โครงสร้างพื้นฐาน มี NIC เพียงไม่กี่ตัวเท่านั้นที่รองรับโฟลโหลดโฟลว์เทเบิล

ที่ถูกกล่าวว่าสิ่งที่คุณอธิบายฟังดูผิด นั่นเป็นผลงานสุดซึ้ง Firewalld ไม่ได้ทำไฟร์วอลล์จริง ๆ มันสร้างชุดกฎ iptables/nftables และนำไปใช้ การดำเนินการกฎ iptables/nftables เกิดขึ้นในเคอร์เนล/netfilter

คุณอาจพิจารณาปิดใช้งานคุณสมบัติเสริมของไฟร์วอลล์บางอย่าง ตัวกรอง IPv6_rp เป็นที่ทราบกันดีว่ามีปัญหาด้านประสิทธิภาพการทำงานในสภาพแวดล้อมที่ปรับขนาด เนื่องจากต้องใช้การค้นหา FIB พิจารณาสิ่งอื่นๆ ที่อาจทำให้มีการอัปเดตกฎบ่อยครั้งหรือเพิ่มกฎจำนวนมาก เช่น ล้มเหลว 2 แบน

de flag
ขอบคุณมากสำหรับข้อมูลและนั่นสมเหตุสมผล ในที่สุดเราก็กลับไปใช้โซลูชันไฟร์วอลล์ภายนอก
Score:0
ธง de

หลังจากการค้นคว้ามากมายปรากฏว่า nftables ไม่ใช่ "ผู้กอบกู้" ที่นี่ มันไม่ได้ทำงานได้ดีกว่า iptables ในสถานการณ์นี้ และดังนั้นจึงไม่เป็นประโยชน์

ปัญหาประสิทธิภาพโดยรวมดูเหมือนจะเป็นข้อจำกัดของซอฟต์แวร์ไฟร์วอลล์ของไฟร์วอลล์และต้องได้รับการแก้ไขโดยไฟร์วอลล์ภายนอก ฯลฯ ปัญหาอื่น ๆ ก็มีปัญหาเดียวกันและไม่ได้รับการแก้ไข: https://forums.centos.org/viewtopic.php?t=58673

Score:0
ธง us

คุณสามารถลองคัดลอกกฎ iptables / nftables ที่สร้างโดย firewalld ปิดใช้งาน firewalld แล้ววางกฎ iptables / nftables อีกครั้ง เพื่อให้คุณสามารถยืนยันหรือยืนยันว่า firewalld มีพารามิเตอร์จำกัดอื่นๆ

หากยังจำกัดอยู่ แสดงว่าเป็นกฎที่สร้างขึ้น และคุณสามารถลองปรับกฎให้เหมาะสมหรือสร้างใหม่ตั้งแต่ต้นด้วย iptables / nftables

หากไม่ใช่ แสดงว่าอาจเป็นข้อจำกัดของไฟร์วอลล์ หรืออาจเป็นข้อบกพร่องของไฟร์วอลล์

de flag
มันเป็นข้อจำกัด ไฟร์วอลล์ซอฟต์แวร์เหล่านี้ช้ากว่าไฟร์วอลล์ฮาร์ดแวร์อย่างมาก ฉันรู้ว่ามันถูกนำไปใช้งานทั้งหมด แต่ฉันคิดว่าผู้ใช้ส่วนใหญ่ไม่รู้ว่ามันช้าแค่ไหน ดังนั้นเราจึงกลับไปที่ฮาร์ดแวร์

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา