FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文期刊
  • 编辑日志
  • 2025-123 下游项目
    • FreeBSD 发布工程:新主管上任
    • GhostBSD:从易用到挣扎与重生
    • BSD Now 与将来
    • 字符设备驱动教程(第三部分)
    • 学会走路——连接 GPIO 系统
    • FreeBSD 中对 SYN 段的处理
    • FreeBSD 2024 年秋季峰会
  • 2024-1112 虚拟化
    • 字符设备驱动程序教程(第二部分)
    • 面向 Linux 和 Windows 用户的 bhyve
    • Xen 与 FreeBSD
    • Wifibox:一种嵌入式虚拟化无线路由器
    • 嵌入式 FreeBSD:Fabric——起步阶段
    • DGP:一种新的数据包控制方法
    • 会议报告:我在都柏林的 EuroBSDCon 体验
  • 2024-0910 内核开发
    • 字符设备驱动程序教程
    • VPP 移植到了 FreeBSD:基础用法
    • 利用 Kyua 的 Jail 功能提升 FreeBSD 测试套件的并行效率
    • FreeBSD 上的 Valgrind
    • 嵌入式 FreeBSD:探索 bhyve
    • TCP/IP 历险记:FreeBSD TCP 协议栈中的 Pacing
    • 实用软件:实现无纸化(Paperless)
  • 2024-0708 存储与文件系统
    • FreeBSD 中的 NVMe-oF
    • FreeBSD iSCSI 入门
    • 使用 ZFS 原生加密保护数据
    • 嵌入式 FreeBSD:打造自己的镜像
    • TCP LRO 简介
    • 基于 Samba 的时间机器备份
  • 2024-0506 配置管理对决
    • 基本系统中的 mfsBSD
    • rdist
    • Hashicorp Vault
    • 在 GitHub 上向 FreeBSD 提交 PR
    • 悼念 Mike Karels
    • 2024 年 5-6 月来信
    • 嵌入式 FreeBSD 面包板
    • TCP/IP 历险记:TCP BBLog
    • 实用软件:开发定制 Ansible 模块
  • 2024-0304 开发工作流与集成
    • FreeBSD 内核开发工作流程
    • FreeBSD 与 KDE 持续集成(CI)
    • 更现代的内核调试工具
    • 从零开始的 ZFS 镜像及 makefs -t zfs
    • 提升 Git 使用体验
  • 2024-0102 网络(十周年)
    • FreeBSD 中的 RACK 栈和替代 TCP 栈
    • FreeBSD 14 中有关 TCP 的更新
    • if_ovpn 还是 OpenVPN
    • SR-IOV 已成为 FreeBSD 的重要功能
    • FreeBSD 接口 API(IfAPI)
    • BATMAN:更优的可移动热点网络方式
    • 配置自己的 VPN——基于 FreeBSD、Wireguard、IPv6 和广告拦截
    • 实用软件:使用 Zabbix 监控主机
  • 2023-1112 FreeBSD 14.0
    • LinuxBoot:从 Linux 启动 FreeBSD
    • FreeBSD 容器镜像
    • 现在用 Webhook 触发我
    • 新的 Ports 提交者:oel Bodenmann (jbo@freebsd.org)
  • 2023-0910 Port 与软件包
    • 回忆录:与 Warner Losh(@imp)的访谈
    • 在你自己的仓库中定制 Poudriere 源
    • Wazuh 和 MITRE Caldera 在 FreeBSD Jail 中的使用
    • PEP 517
    • CCCamp 2023 旅行报告
  • 2023-0708 容器与云
    • 在 Firecracker 上的 FreeBSD
    • 使用 pot 和 nomad 管理 Jail
    • 会议报告:C 与 BSD 正如拉丁语与我们——一位神学家的旅程
    • 抒怀之旅:与 Doug Rabson 的访谈
    • 基于 Jail 的广告拦截教程
    • 我们收到的来信
  • 2023-0506 FreeBSD 三十周年纪念特刊
    • CheriBSD 近十多年的历程
    • AArch64:成为 FreeBSD 新的一级架构
    • 岁月如梭:我个人的时间线
    • 安装 FreeBSD 1.0:回顾 30 年前
    • ZFS 是如何进入 FreeBSD 的呢?
    • 我不是来自约克郡的,我保证!
    • 回忆录:采访 David Greenman Lawrence
    • FreeBSD 和早期的 Unix 社区
    • 早期的 FreeBSD 移植
    • FreeBSD 30 周年:成功的秘诀
    • FreeBSD 在日本:回忆之旅与今日之实
  • 2023-0304 嵌入式
    • CheriBSD port 和软件包
    • 让我们来试试 ChatGPT
    • GPU 直通
  • 2023-0102 构建 FreEBSD Web 服务器
    • ZFS 的原子 I/O 与 PostgreSQL
    • 虚拟实验室——BSD 编程研讨会
    • ZFS 简介
    • 会议报告:落基山庆祝女性计算机科学家
    • 进行中的工作/征求反馈:数据包批处理
    • 基金会与 FreeBSD 桌面
  • 2022-1112 可观测性和衡量标准
    • 在 FreeBSD 的 DDB 内核调试器中编写自定义命令
    • DTrace:老式跟踪系统的新扩展
    • 基于证书的 Icinga 监控
    • 活动监控脚本(activitymonitor.sh)
    • 实用 IPv6(第四部分)
    • EuroBSDCon 会议报道
    • 实用 Port:Prometheus 的安装与配置
    • 书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)
  • 2022-0910 安全性
    • CARP 简介
    • 重构内核加密服务框架
    • PAM 小窍门
    • SSH 小窍门
    • 实用 IPv6(第三部分)
    • 书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著
    • 访谈:保障 FreeBSD 安全性
    • MCH 2022 会议报告
  • 2022-0708 科研、系统与 FreeBSD
    • 在 FreeBSD 上构建 Loom 框架
    • 教授本科生 Unix 课程
    • FreeBSD 入门研讨会
    • 实用 IPv6(第二部分)
    • 在 2022 年及以后推广 FreeBSD
    • 进行中的工作/征求反馈:Socket 缓冲区
    • FreeBSD 开发者峰会报告
    • 支持 Electromagnetic Field 2022
  • 2022-0506 灾难恢复
    • 使用 FreeBSD 构建高弹性的私有云
    • LLDB 14 —— FreeBSD 新调试器
    • 实用 IPv6(第一部分)
    • 利用 netdump(4) 进行事后内核调试
    • 进行中的工作/征求反馈:FreeBSD 启动性能
    • 实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器
  • 2022-0304 ARM64 是一级架构
    • FreeBSD/ARM64 上的数据科学
    • Pinebook Pro 上的 FreeBSD
    • 嵌入式控制器的 ACPI 支持
    • 进行中的工作/征求反馈:Lumina 桌面征集开发人员
    • 实用 Port:如何设置 Apple 时间机器
  • 2022-0102 软件与系统管理
    • 为 FreeBSD Ports 做贡献
    • 使用 Git 贡献到 FreeBSD Ports
    • CBSD:第一部分——生产环境
    • 将 OpenBSD 的 pf syncookie 代码移植到 FreeBSD 的 pf
    • 进行中的工作/征求反馈:mkjail
    • 《编程智慧:编程鬼才的经验和思考》(The Kollected Kode Vicious)书评
    • 会议报告:EuroBSDCon 2021 我的第一次 EuroBSDCon:一位新组织者的视角
  • 2021-1112 存储
    • 开放通道 SSD
    • 构建 FreeBSD 社区
    • 与完美操作系统同行 27 年
    • 进行中的工作/征求反馈:OccamBSD
    • 通过 iSCSI 导入 ZFS ZIL——不要在工作中这样做——就像我做的那样
  • 2021-0910 FreeBSD 开发
    • FreeBSD 代码审查与 git-arc
    • 如何为 FreeBSD 实现简单的 USB 驱动程序
    • 内核开发技巧
    • 程序员编程杂谈
  • 2021-0708 桌面/无线网
    • 通往 FreeBSD 桌面的直线路径
    • FreeBSD 13 中的人机接口设备 (HID) 支持
    • Panfrost 驱动程序
    • 用 Git 更新 FreeBSD
    • FreeBSD 的新面孔
    • 想给你的桌面加点佐料?
  • 2021-0506 安全
    • 七种提升新安装 FreeBSD 安全性的方法
    • copyinout 框架
    • 使用 TLS 改善 NFS 安全性
    • Capsicum 案例研究:Got
    • 对 Jail 进行安全扫描
  • 2021-0304 FreeBSD 13.0
    • 展望未来
    • FreeBSD 13.0 工具链
    • FreeBSD 13.0 中有新加载器吗?
    • TCP Cubic 准备起飞
    • OpenZFS 中的 Zstandard 压缩
    • 会议报告:FreeBSD 供应商峰会
    • Git 不够吗?
  • 2021-0102 案例研究
    • Tarsnap 的 FreeBSD 集群
    • BALLY WULFF
    • Netflix Open Connect
    • FreeBSD 的新面孔
    • 写作学者的 FreeBSD
    • 在世界之巅
  • 2020-1112 工作流/持续集成(CI)
    • FreeBSD Git 快速入门
    • 使用 syzkaller 进行内核 Fuzzing
    • Mastering Vim Quickly 书评
    • 线上会议实用技巧
    • 在控制台上进行网络监控
  • 2020-0910 贡献与入门
    • 采访:Warner Losh,第 2 部分
    • 代码审查
    • 撰写良好的提交消息
    • 如何在不是程序员的情况下做出贡献——成为 FreeBSD 译者
    • 如何成为文档提交者
    • 谷歌编程之夏
    • 为 FreeBSD 期刊撰写文章
    • 你为什么使用 FreeBSD
    • FreeBSD 的新面孔
  • 2020-0708 基准测试/调优
    • FreeBSD Friday
    • 采访:Warner Losh,第 1 部分
    • 构建和运行开源社区
    • 在 FreeBSD 上轻松搭建我的世界(Minecraft)服务器
    • FreeBSD 的新面孔
  • 2020-0506 网络性能
    • 内核中的 TLS 卸载
    • 访谈:Michael W Lucas
    • FreeBSD 桌面发行版
    • 使用 Poudriere 进行 Port 批量管理
    • FreeBSD 的新面孔
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
在GitHub上编辑
导出为 PDF
  1. 2022-0304 ARM64 是一级架构

FreeBSD/ARM64 上的数据科学

上一页实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器下一页Pinebook Pro 上的 FreeBSD

最后更新于1个月前

  • 原文链接:

  • 作者:MACIEJ CZEKAJ

最近,ARM64 成为了 FreeBSD 的一级平台。鉴于 Semihalf 在支持所有基于 ARM 的 FreeBSD 系统方面拥有悠久的历史,因此在生产环境中采用 ARM64 是水到渠成的选择。然而,这次的测试平台有些不同,因为它不仅仅是另一个 Web 服务器和 NFS 存储阵列(我们已经有很多了),而是功能完备的数据科学实验室。

此次任务是在 Marvell ThunderX2 ARM 服务器上运行一项大规模的模拟实验。该模拟实验最终促成了一篇科学论文的发表以及博士论文中的一个章节。工作负载涵盖了数百个 CPU 小时的定制模拟软件运行,同时还使用了诸如 SciPy、Pandas 和 Jupyter 等标准的开源科学工具包。模拟系统的主要瓶颈是内存,同时磁盘 I/O 和数据完整性也受到了同样的挑战。该软件套件最初是为 Linux 开发的,因此必须通过遵循 POSIX 标准将其移植到 FreeBSD 上。

本次实验中使用的 ThunderX2 是一款双插槽、56 核的 ARM64 平台。单个 CPU 芯片拥有 28 个核心,这些核心分布在八个核心组中,通过环形互连相连,并共享一个横截带宽超过 6TB/s 的 L3 缓存。每个核心最多可支持 4 个 SMT 线程,整个系统的线程总数达到 224 个。每个芯片的 8 通道 DDR4 接口为整个系统提供了超过 200GB/s 的内存带宽。各个 CPU 芯片之间则通过 CCPIv2 互连连接,提供 600 Gb/s 的带宽。从这些规格来看,它似乎是内存密集型工作负载的理想目标。

图 1. ThunderX2 设备架构。

最初用于 GNU Linux/x86 桌面环境的该模拟系统,必须适应并行环境,而且这一过程可能不需要太多编程工作。系统的核心部分是一个用 C++ 编写的定制模拟器软件。该模拟器接收记录的分组追踪(PCAP 流),并生成一个网络流数据库。这个流可以来自文件,也可以来自另一个将多个分组流合并在一起的程序(称为混合器)。该网络流数据库采用一种自定义二进制格式,其内存组织方式类似于 C 语言中的结构体表。这种格式既便于在 C/C++ 中序列化(通过 frwrite()),也便于使用 Numpy 解析(通过 fromfile())。

图 2. 在 FreeBSD 上执行的定制数据科学管道

下一阶段由 Jupyter Notebook 中的统计软件控制。每次实验都会产生数百万条记录,占用数 GB 的内存,这就要求使用以内存数据库形式的 Pandas DataFrame 对象来进行数据分析。整个数据处理流程则以一组 GNU Make 任务定义的形式描述。

从 GNU/Linux 到 FreeBSD-12.2 的移植过程相对简单。C++ 代码库主要使用 I/O 系统调用,而这些调用是 POSIX 标准的一部分。从 GCC 移植到 Clang 的过程中暴露了一些代码库本身的问题,这也印证了“使用多种编译器可以提高代码质量”这一普遍看法。唯一的功能性问题是使用了标准 C++ 库中的哈希函数。由于具体算法依赖于实现,为了保持结果的可重现性,必须提供该哈希函数的源代码。FreeBSD 上的 C++ iostream 库几乎没有遇到性能问题。当然,使用基于文本的 I/O 本来就是一个设计上的失误,因此这次移植工作只不过放大了这一固有的弱点。总而言之,C++ 代码的移植工作并不成问题,而使其成为多平台软件的过程反而提高了整个模拟器的质量。

令人惊讶的是,使用流行的 Python 框架所遇到的挑战比移植 C++ 代码更大。常用的科学计算包依赖众多,并且通常不包含在标准操作系统专用的 Python 堆栈中。核心问题在于如何匹配合适版本的 Python、Numpy、SciPy、Pandas、Scikit-learn 以及数十个其他依赖项。在 GNU/Linux 下,解决这一难题最流行的方法是使用二进制发行版 Anaconda。令我失望的是,Anaconda 开发团队并没有透露出支持 FreeBSD 的兴趣。除了从头编译所有组件之外,唯一的替代方案是使用 Python Virtualenv。问题很快就暴露出来:部分包期望使用 GCC,而另一些则假定存在 Linux 特定的包含路径。经过这一痛苦的过程,所有必要的包最终都被成功编译。需要注意的是,Python 包在很大程度上依赖第三方的 C 或 C++ 库,许多 Python 包实际上只是对用 C 语言编写的库的语言绑定。每次安装这些包时,都必须重新编译这些第三方依赖项。需要牢记的是,整个 Python 堆栈并非完全独立于底层系统,因此更新 FreeBSD 有可能会面临重复这一过程的风险。

如果说部署 Python 堆栈如此繁琐,那是否真的值得呢?归根结底——是的——这主要得益于并行计算。默认情况下,DataFrame 对象的计算是单线程的。然而,Pandarallel 包通过多进程方式实现了无缝并行化。尽管这种方式并不完美(因为它要求复制数据),但对于 CPU 密集型计算来说,其加速效果仍然十分显著。

图 3.Make 监理的并行化方案

该模拟系统被设计为单线程运行。分组处理任务必须保持分组顺序,因此核心算法必须保持顺序执行。将工作负载扩展到众多 CPU 核心的唯一可行手段是利用工作流程本身的粗粒度并行性。该工作流程定义包含 500 多个独立任务。每个任务的运行时间从几分钟到一小时不等,内存消耗在 10 到 30 GB 之间(仅用于数据结构,因此基本上构成了一个不可交换的常驻集)。

幸运的是,Make 工具能够通过广为使用的选项“-j”来管理固定数量的并行任务。最具挑战性的是如何根据任务不断变化的内存需求来调整进程数量。据我所知,没有哪个构建系统会试图基于内存压力来限制任务数量,它们通常只考虑 CPU 负载。多亏了臭名昭著的 FreeBSD OOM killer 以及 Make 工具中积累的数十年 UNIX 智慧,这一问题最终比预期要容易解决。每当任务数量超过内存容量时,内存溢出 killer 就会终止占用内存最多的进程。虽然这会导致部分 CPU 时间的浪费,但却保证了整个系统的稳定和响应性。而且,被终止进程生成的中间文件会由 Make 清除,从而不会影响数据完整性。这种行为依赖于正确定义的任务,因为只有显式定义的 Make 目标才会被删除。

该系统的最终版本在操作员间歇性监控下连续运行了一个多星期。通过使用基于 ZFS 文件系统的固态硬盘驱动器,成功满足了对磁盘 I/O 带宽的高要求。平台整体的稳定性无可置疑。

关于 FreeBSD/ARM64 作为科学平台的最终结论可以归纳为以下几点:

  1. 该平台提供了出色的稳定性。系统开销低且发行版简洁,为 CPU 密集型或内存密集型任务提供了充足的资源。

  2. 只要后端存储使用固态设备,I/O 子系统就能满足最苛刻的工作负载。

  3. 只要开发者遵循编写可移植代码的最佳实践,将软件从 x86_64 移植到 ARM64 架构基本上只需要重新编译即可。如果是从同一架构的 Linux 移植,Linux 兼容层则提供了原生二进制文件所需的 Linux ABI。

  4. 对于系统包管理器不支持的复杂软件栈(且没有其他包管理器作为替代)的移植,可能会带来一些挑战。此时,采用基于 jail 的预构建环境等捷径是最佳选择。正如开源社区一贯的规律,软件只有达到一定的用户规模,才能引起开发者的足够关注。

这是 FreeBSD 又一个成功的案例,证明了众多开发者的努力,他们使 ARM64 移植工作稳定到足以让该系统的使用普及得与任何 x86 机器一样。


MACIEJ CZEKAJ 是 Semihalf 的首席软件工程师,专注于高速网络应用和驱动程序。他是 DPDK 项目的贡献者,并宣称自己开发了最早的 ARM64 以太网设备驱动程序之一(ThunderX ARM64 服务器上的 VNIC 驱动程序)。他在波兰克拉科夫 AGH 科技大学完成了关于高速网络加速的计算机科学博士课程。

Datascience on FreeBSD/ARM 64