谷歌开源 TCP 小组修复了 Linux 内核 TCP 缺陷

Mozilla 公司的 Patrick McManus 发布文章感谢谷歌开源小组修复了潜藏了十年之久的 Linux 内核 TCP 缺陷。

Google 传输网络成员(QUIC,TCP 等等)修复了一个将近 10 年的 Linux Kernel 中 TCP 缺陷问题,这将会大大的提升网络的性能和效率。

修复分支地址:https://github.com/torvalds/linux/commit/30927520dbae297182990bb21d08762bcc35ce1d

这个分支解决了立方拥塞控制的问题,这是大量 Linux 发行版默认的算法。这个问题可以简单总结为控制器错误的将一个静止周期内没有拥挤信号当做网络不拥挤的证据,从而以更快的速度发送信息,这样会导致一个终端(节点/端口)无法成功发送任何流量,这个过程不停的循环,最终导致的就是丢包、重复发送,从而导致浪费带宽,降低应用效率。

Google 开源小组整理这个 Linux 内核 TCP 问题并修复,而且把结果也开源了,这对整个网络都起着很重要的作用,感谢他们所做的贡献!

文章转载自 开源中国社区[https://www.oschina.net]

时间: 2024-09-18 06:27:37

谷歌开源 TCP 小组修复了 Linux 内核 TCP 缺陷的相关文章

Linux内核存在缺陷发行陷困境

Linux内核已经修复了本地特权esclation缺陷,但是几个上游分发版本例如Red Hat,Canonical和Debian发行版尚未发布更新.管理员应计划减轻Linux服务器和工作站本身的漏洞,并监控其更新计划的发布. 内核缺陷仍存在 在Linux内核4.10.1(CVE-2017-2636)的n_hdlc驱动程序(drivers / tty / n_hdlc.c)中的竞争条件缺陷可能导致在访问n_hdlc.tbuf时n_hdlc_release()出现双重错误,这是俄罗斯的技术研究员Al

Linux 内核存缺陷:66% 安卓设备面临受攻击风险

据科技网站Ars Technica报道,过去约3年,数以千万计运行Linux内核的设备一直存在一处权限提升缺陷.预计主要Linux发行商将于本周修复该缺陷,但由于为Android手机和嵌入式设备发布更新包相当困难,许多人未来数月或数年仍将面临受到攻击的风险.这一缺陷出现在2013年初发布的3.8版Linux内核中.安全厂商Perception Point研究人员发现了该缺陷,并报告给Linux内核维护团队. 在服务器上,具有本地访问权限的黑客可以利用该缺陷获得最高权限:在运行KitKat及更高版

Linux内核存缺陷 66%安卓设备面临受攻击风险

北京时间1月20日消息,据科技网站Ars Technica报道,过去约3年,数以千万计运行Linux内核的设备一直存在一处权限提升缺陷.预计主要Linux发行商将于本周修复该缺陷,但由于为Android手机和嵌入式设备发布更新包相当困难,许多人未来数月或数年仍将面临受到攻击的风险. 这一缺陷出现在2013年初发布的3.8版Linux内核中.安全厂商Perception Point研究人员发现了该缺陷,并报告给Linux内核维护团队. 在服务器上,具有本地访问权限的黑客可以利用该缺陷获得最高权限:

谷歌修复Linux内核漏洞未知风险

密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视. Perception Point研究小组在一篇博文中表示该漏洞自2012年起就一直存在于Linux内核中.该小组也创建了一个概念验证利用,不过该漏洞利用尚未外传. Perception Point研究小组称该Linux内核漏洞"已影响了近千万的Linux PC和服务器,66%的安卓设备,不过谷歌对其可能影响的安卓设备数量颇有微词. 尽管安卓是基于Linux内核的,然而不

windows和linux的tcp套接字编程实例代码

windows下面的代码如下面 //Server.cpp #include <iostream> #include <windows.h> #define IP "127.0.0.1" #define PORT 8888 #pragma comment(lib,"ws2_32.lib") using namespace std; char* GetTime(); int main() {     WSADATA wsaData;     WO

Linux内核bug引起Mesos、Kubernetes、Docker的TCP/IP数据包失效

本文讲的是Linux内核bug引起Mesos.Kubernetes.Docker的TCP/IP数据包失效,[编者的话]最近发现Linux内核bug,会造成使用veth设备进行路由的容器(例如Docker on IPv6.Kubernetes.Google Container Engine和Mesos)不检查TCP校验码(checksum),这会造成应用在某些场合下,例如坏的网络设备,接收错误数据.这个bug可以在三年前任何一个测试过的内核版本中发现.补丁已经被整合进核心代码,正在回迁入3.14之

新的 Linux 内核修复了 Debian 8 &quot;Jessie&quot; 的安全漏洞

Salvatore Bonaccorso 宣布为 Debian GNU/Linux 8 "Jessie" 稳定版操作系统系列提供一个新的 Linux 内核安全更新. 根据 Debian Security Advisory DSA-3804-1,最近发现的 9 个内核漏洞在新的内核版本中已被修复,现在可以在 Debian Jessie 的稳定版库中安装使用."在 Linux 内核中发现了几个漏洞,可能导致特权升级,出现拒绝服务或具有其他影响",Salvatore Bo

[摘]在linux内核中修改TCP MSS值

http://blog.csdn.net/force_eagle/article/details/4592271http://www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO-4.html http://lartc.org/howto/lartc.cookbook.mtu-mss.html As explained above, Path MTU Discovery doesn't work as well as i

如何测试软件包在不同的linux内核版本上的兼容性?软件包基本上都是开源的,光测试POSIX行吗?

问题描述 如何测试软件包在不同的linux内核版本上的兼容性?软件包基本上都是开源的,光测试POSIX行吗? 客户要求评估用户态软件包在同步内核版本上的兼容性,软件包都是开源的,光测试POSIX可以吗?哪个大神能给些意见? 解决方案 从工程的角度来说,所有受支持的平台环境都要测试. 解决方案二: 都测试一下为好,万一有点不一样了 解决方案三: linux内核版本的迭代,对用户态接口的影响到底会有多大?