久综合色-久综合网-玖草影视-玖草资源在线-亚洲黄色片子-亚洲黄色片在线观看

Hello! 歡迎來到小浪云!


基于ubuntu22.04-深入淺出 eBPF


我早前接觸ebpf技術時,對其用途和解決的問題一頭霧水,因此未能深入研究。幸運的是,近期我有機會深入探討這一技術。

什么是BPF?BPF,即Berkley Packet Filter(伯克利報文過濾器),其設計靈感來源于1992年Steven McCanne和Van Jacobson撰寫的論文《The BSD packet Filter: A New architecture for user-level packet capture》(《BSD數據包過濾器:一種用于用戶級數據包捕獲的新體系結構》)。最初,BPF是在BSD內核中實現的,后因其卓越的設計理念,被其他操作系統Linux所采用。

基于ubuntu22.04-深入淺出 eBPF該論文中,作者描述了他們在unix內核中實現網絡數據包過濾的方法,這種新技術比當時最先進的數據包過濾技術快20倍。下圖來自論文:

基于ubuntu22.04-深入淺出 eBPF簡而言之,BPF作為網絡報文傳輸的旁路鏈路,當接收到的網絡報文到達內核驅動程序后,報文在傳輸給網絡協議的同時,會將其副本傳輸給BPF。之后,報文會通過BPF程序的內部邏輯進行過濾,最終再送到用戶程序。

BPF在數據包過濾上引入了兩大創新:

  1. 一個新的虛擬機(VM)設計,能夠有效地在基于寄存器結構的CPU上運行;
  2. 應用程序使用緩存只復制與過濾數據包相關的數據,不會復制數據包的所有信息,最大程度地減少BPF處理的數據,提高處理效率。我們熟悉的tcpdump就是基于BPF技術,堪稱一個神器。

什么是eBPF?BPF發展至今,已升級為eBPF,即「extended Berkeley Packet Filter」。它演變成了一套通用執行引擎,提供基于系統或程序事件高效安全執行特定代碼的能力,不再局限于內核開發者。其應用場景擴展到網絡分析、性能分析、系統追蹤、網絡優化等多種類型的工具和平臺。

基于ubuntu22.04-深入淺出 eBPFeBPF技術架構圖:

基于ubuntu22.04-深入淺出 eBPFeBPF主要分為用戶空間程序與內核程序兩部分:

在用戶空間,程序通過LLVM/Clang編譯成eBPF可接受的字節碼并提交到內核,并負責讀取內核回傳的消息事件或統計信息。eBPF提供了兩種內核態與用戶態傳遞數據的方式,即內核態可以將自定義perf_event消息事件發往用戶態,或用戶態通過文件描述符讀寫存儲在內核中的k/v map數據。在內核空間,為了確保穩定與安全,eBPF接收的字節碼首先會交給Verifier進行安全驗證,如驗證程序循環次數、數組越界問題、無法訪問的指令等。只有通過校驗的字節碼才會提交到內核自帶編譯器或JIT編譯器編譯成可直接執行的機器指令。同時,eBPF對提交程序提出限制,如程序大小限制、最大可使用大小限制、可調用函數限制、循環次數限制等。從架構圖中可以看出,eBPF在內核態依賴內核探針工作,其中kprobes實現內核函數動態跟蹤;uprobes實現用戶函數動態跟蹤;tracepoints是內核中的靜態跟蹤點;perf_events支持定時采樣和PMC。

eBPF環境搭建為了驗證eBPF程序編寫,我在Ubuntu22.04中搭建了eBPF環境,ubuntu22.04的安裝流程在此不贅述。以下操作均在root用戶下執行。

更新系統的包索引和包列表:

# apt update

編譯BPF程序需要系統安裝必備的linux-headers包:

# sudo apt install Linux-headers-$(uname -r)

安裝eBPF依賴工具

# apt install -y bison flex build-essential git cmake make libelf-dev strace tar libfl-dev libssl-dev libedit-dev zlib1g-dev  Python  python3-distutils

安裝LLVM,并檢查版本:

# apt install llvm # llc -version Ubuntu LLVM version 14.0.0  .....     wasm32     - WebAssembly 32-bit     wasm64     - WebAssembly 64-bit     x86        - 32-bit X86: Pentium-Pro and above     x86-64     - 64-bit X86: EM64T and AMD64     xcore      - XCore # 

安裝Clang,并檢查版本:

# apt install clang # clang -version Ubuntu clang version 14.0.0-1ubuntu1 Target: x86_64-pc-linux-gnu Thread model: posix InstalledDir: /usr/bin # 

查看當前ubuntu的內核版本,安裝對應的內核源碼,并解壓源碼:

# apt-cache search linux-source linux-source - Linux kernel source with Ubuntu patches linux-source-5.19.0 - Linux kernel source for version 5.19.0 with Ubuntu patches # apt install linux-source-5.19.0 # cd /usr/src # tar -jxvf linux-source-5.19.0.tar.bz2 # cd linux-source-5.19.0

編譯內核源碼的bpf模塊,如果沒有報錯,說明已經完成環境搭建:

# cp -v /boot/config-$(uname -r) .config # make oldconfig && make prepare # make headers_install # apt-get install libcap-dev  # make M=samples/bpf     CC  samples/bpf/../../tools/testing/selftests/bpf/cgroup_helpers.o   CC  samples/bpf/../../tools/testing/selftests/bpf/trace_helpers.o   CC  samples/bpf/cookie_uid_helper_example.o   CC  samples/bpf/cpustat_user.o   CC  samples/bpf/fds_example.o ... WARNING: Symbol version dump "Module.symvers" is missing.          Modules may not have dependencies or modversions.          You may get many unresolved symbol warnings.

eBPF樣例編寫內核源碼的samples/bpf目錄下提供了許多實例供學習,通過目錄下的makefile可以構建其中的bpf程序。如果我們用c語言編寫BPF程序,可以直接在該目錄提供的環境中進行編譯。

samples/bpf下的程序通常由xxx_user.c和xxx_kern.c組成:

xxx_user.c:為用戶空間程序,用于設置BPF程序的相關配置、加載BPF程序至內核、設置BPF程序中的map值和讀取BPF程序運行過程中發送至用戶空間的消息等。目前xxx_user.c與xxx_kern.c程序在交互實現上都是基于bpf()系統調用完成的。直接使用bpf()系統調用涉及的參數和細節較多,使用門檻較高,因此為了方便用戶空間程序更加易用,內核提供了libbpf庫封裝了對于bpf()系統調用的細節。 xxx_kern.c:為BPF程序代碼,通過clang編譯成字節碼加載至內核中,在對應事件觸發時運行,可以接受用戶空間程序發送的各種數據,并將運行時產生的數據發送至用戶空間程序。

編寫一個樣例流程,在目錄samples/bpf中新建兩個文件:youyeetoo_user.c和youyeetoo_kern.c,并在makefile中加入構建:

youyeetoo_user.c的內容:

#include <stdio.h> #include <unistd.h> #include <bpf> #include "trace_helpers.h" <p>int main(int ac, char *<em>argv) { struct bpf_link </em>link = NULL; struct bpf_program <em>prog; struct bpf_object </em>obj; char filename[256];</p><pre class="brush:php;toolbar:false">snprintf(filename, sizeof(filename), "%s_kern.o", argv[0]);  obj = bpf_object__open_file(filename, NULL); if (libbpf_get_error(obj)) {     fprintf(stderr, "ERROR: opening BPF object file failedn");     return 0; }  prog = bpf_object__find_program_by_name(obj, "bpf_prog"); if (!prog) {     fprintf(stderr, "ERROR: finding a prog in obj file failedn");     goto cleanup; }  /* load BPF program */ if (bpf_object__load(obj)) {     fprintf(stderr, "ERROR: loading BPF object file failedn");     goto cleanup; }  link = bpf_program__attach(prog); if (libbpf_get_error(link)) {     fprintf(stderr, "ERROR: bpf_program__attach failedn");     link = NULL;     goto cleanup; }  read_trace_pipe();

cleanup: bpf_link__destroy(link); bpf_object__close(obj); return 0; }

youyeetoo_kern.c的內容:

#include <uapi></p><h1>include <linux></h1><h1>include <bpf></h1><h1>include <bpf></h1><p>SEC("tracepoint/syscalls/sys_enter_execve") int bpf_prog1(struct pt_regs *ctx) { char fmt[] = "youyeetoo %s !n"; char comm[16]; bpf_get_current_comm(&comm, sizeof(comm)); bpf_trace_printk(fmt, sizeof(fmt), comm); return 0; }</p><p>char _license[] SEC("license") = "GPL"; u32 _version SEC("version") = LINUX_VERSION_CODE; </bpf></bpf></linux></uapi>

Makefile文件修改:

# diff -u Makefile.old Makefile --- Makefile.old    2021-09-26 03:16:16.883348130 +0000 +++ Makefile    2021-09-26 03:20:46.732277872 +0000 @@ -55,6 +55,7 @@ tprogs-y += xdp_sample_pkts tprogs-y += ibumad tprogs-y += hbm +tprogs-y += youyeetoo</p><h1>Libbpf dependencies</h1><p>LIBBPF = $(TOOLS_PATH)/lib/bpf/libbpf.a @@ -113,6 +114,7 @@ xdp_sample_pkts-objs := xdp_sample_pkts_user.o ibumad-objs := ibumad_user.o hbm-objs := hbm.o $(CGROUP_HELPERS) +youyeetoo-objs := youyeetoo_user.o $(TRACE_HELPERS)</p><h1>Tell kbuild to always build the programs</h1><p>always-y := $(tprogs-y) @@ -174,6 +176,7 @@ always-y += hbm_out_kern.o always-y += hbm_edt_kern.o always-y += xdpsock_kern.o +always-y += youyeetoo_kern.o</p><p>ifeq ($(ARCH), arm)</p><h1>Strip all except -D<strong>LINUX_ARM_ARCH</strong> option needed to handle linux

eBPF樣例驗證編譯樣例:

# make M=samples/bpf</h1><p>CC  samples/bpf/../../tools/testing/selftests/bpf/cgroup_helpers.o CC  samples/bpf/../../tools/testing/selftests/bpf/trace_helpers.o CC  samples/bpf/cookie_uid_helper_example.o CC  samples/bpf/cpustat_user.o CC  samples/bpf/fds_example.o ... LD  samples/bpf/youyeetoo CLANG-bpf  samples/bpf/youyeetoo_kern.o WARNING: Symbol version dump "Module.symvers" is missing. Modules may not have dependencies or modversions. You may get many unresolved symbol warnings.

在samples/bpf下查看編譯結果,可以看到youyeetoo可執行文件:

# ls -al youyeetoo* -rwxr-xr-x 1 root root 407976  6月  9 19:08 youyeetoo -rw-r--r-- 1 root root    451  6月  9 10:44 youyeetoo_kern.c -rw-r--r-- 1 root root   5216  6月  9 19:08 youyeetoo_kern.o -rw-r--r-- 1 root root    997  6月  9 10:40 youyeetoo_user.c -rw-r--r-- 1 root root   3360  6月  9 19:08 youyeetoo_user.o

在ubuntu中運行兩個終端,用來測試youyeetoo:

基于ubuntu22.04-深入淺出 eBPF在終端1中運行youyeetoo可執行文件,在終端2中執行任意命令,在終端1查看程序是否能夠監測到,如果成功監測到新進程運行便會輸出一條“bpf_trace_printk: Hello”

基于ubuntu22.04-深入淺出 eBPF

相關閱讀

主站蜘蛛池模板: 免费一级a毛片在线播放视 免费一级α片在线观看 | 日韩欧美综合在线二区三区 | 国产亚洲精品久久久久久久久激情 | 久久久毛片免费全部播放 | 国产成人精品区在线观看 | 美女张开腿给男人捅 | a毛片免费在线观看 | 成人午夜毛片在线看 | 国产亚洲精品91 | 成人毛片免费免费 | 国产α片 | 国产三级a三级三级午夜 | 亚洲国产高清在线 | 亚洲视频在线免费观看 | 久久免费精品国产视频 | 男人的天堂在线观看入口 | 亚洲欧美成人 | 久久久久久久久久久久福利 | 午夜毛片视频高清不卡免费 | 九九精品成人免费国产片 | 亚洲韩国欧美 | 免费看一毛一级毛片视频 | 九九精品免费视频 | 精品一久久香蕉国产二月 | 欧美一级毛片兔费播放 | 成人av手机在线观看 | 欧美三级成人观看 | 久久精品最新免费国产成人 | 中文字幕一区二区三区精彩视频 | www国产视频| 国产成综合 | 国产成人高清亚洲一区91 | 成人毛片免费观看视频大全 | 国产一区二区三区不卡免费观看 | 久久国内精品视频 | 亚洲欧美精品久久 | 大陆老头xxxxxhd | 337p粉嫩大胆噜噜噜鲁 | 日本亚洲欧美国产日韩ay高清 | 免费一级大毛片a一观看不卡 | 成人免费视频网址 |