stp的可靠网络配置的实训总结(ebpfskfilter)
stp的可靠网络配置的实训总结(ebpfskfilter)
2024-11-05 04:17:52  作者:茹此落寞  网址:https://m.xinb2b.cn/sport/jmj441361.html

BPF_PROG_TYPE_SOCKET_FILTER,从宏字面意思比较容易想到实现的是socket filter功能,它区别于sockops和tracepoint等功能,需要额外借助setsockopt能力将功能函数和socket绑定,功能才能真正生效。

如何定该类型

在内核态功能函数中定义SEC("socketxxxx"),则会被解析为BPF_PROG_TYPE_SOCKET_FILTER类型功能。

比如内核中实现的三个example程序:

samples/bpf/sockex1_kern.c --->SEC("socket1")

samples/bpf/sockex1_user.c

samples/bpf/sockex2_kern.c --->SEC("socket2")

samples/bpf/sockex2_user.c

samples/bpf/sockex3_kern.c --->SEC("socket3")

samples/bpf/sockex3_user.c

功能程序加载

这个没什么好讲的,程序肯定是装载到了内核,内核定义了一个数据结构

478 struct bpf_prog { 479 u16 pages; 480 u16 jited:1, 481 jit_requested:1, 482 undo_set_mem:1, 483 gpl_compatible:1, 484 cb_access:1, 485 dst_needed:1, 486 blinded:1, 487 is_func:1, 488 kprobe_override:1, 489 has_callchain_buf:1; 490 enum bpf_prog_type type; 491 enum bpf_attach_type expected_attach_type; 492 u32 len; 493 u32 jited_len; 494 u8 tag[BPF_TAG_SIZE]; 495 struct bpf_prog_aux *aux; 496 struct sock_fprog_kern *orig_prog; 497 unsigned int (*bpf_func)(const void *ctx, 498 const struct bpf_insn *insn); 499 500 union { 501 struct sock_filter insns[0]; 502 struct bpf_insn insnsi[0]; 503 }; 504 };

该数据解决在内核态功能函数被解析后逐渐初始化,并且最终初始化完整。

那么struct bpf_prog对象是如何被外部引用的呢 ? 通过文件的方式实现。

在linux内核中万物都可以定位为文件,通过文件的方式让隐晦的内容呈现给用户,用户通过文件fd的方式就可以快速的获取struct bpf_prog对象。片段代码如下:

1366 err = bpf_prog_new_fd(prog);1367 if (err < 0) {1368 1374 bpf_prog_put(prog);1375 return err;1376 }

prog就是功能型函数的存储对象,通过bpf_prog_new_fd最终实现了和文件关联,并且后续可以通过文件方式关联找到struct bpf_prog对象,事实上setsockopt就是这么实现将struct bpf_prog对象和sock关联的。


功能程序关联

struct bpf_prog对象肯定要和sock关联,然后才能在sock关键路径上被调用执行。

11 int main(int ac, char **argv) 12 { 13 char filename[256]; 14 FILE *f; 15 int i, sock; 16 17 snprintf(filename, sizeof(filename), "%s_kern.o", argv[0]); 18 19 if (load_bpf_file(filename)) { 20 printf("%s", bpf_log_buf); 21 return 1; 22 } 23 24 sock = open_raw_sock("lo"); 25 26 assert(setsockopt(sock, SOL_SOCKET, SO_ATTACH_BPF, prog_fd, 27 sizeof(prog_fd[0])) == 0);

26行代码正式将prog对象和sock关联。

setsockopt 的关键代码片段:

1906 if (level == SOL_SOCKET)1907 err =1908 sock_setsockopt(sock, level, optname, optval,1909 optlen);1910 else 939 case SO_ATTACH_BPF: 940 ret = -EINVAL; 941 if (optlen == sizeof(u32)) { 942 u32 ufd; 943 944 ret = -EFAULT; 945 if (copy_from_user(&ufd, optval, sizeof(ufd))) 946 break; 947 948 ret = sk_attach_bpf(ufd, sk); 949 } 950 break; 1570 int sk_attach_bpf(u32 ufd, struct sock *sk)1571 {1572 struct bpf_prog *prog = __get_bpf(ufd, sk);1573 int err;15741575 if (IS_ERR(prog))1576 return PTR_ERR(prog);15771578 err = __sk_attach_prog(prog, sk);1579 if (err < 0) {1580 bpf_prog_put(prog);1581 return err;1582 }15831584 return 0;1585 } 1176 static struct bpf_prog *__bpf_prog_get(u32 ufd, enum bpf_prog_type *attach_type,1177bool attach_drv)1178 {1179 struct fd f = fdget(ufd);1180 struct bpf_prog *prog;11811182 prog = ____bpf_prog_get(f);1183 if (IS_ERR(prog))1184 return prog;1185 if (!bpf_prog_get_ok(prog, attach_type, attach_drv)) {1186 prog = ERR_PTR(-EINVAL);1187 goto out;1188 }11891190 prog = bpf_prog_inc(prog);1191 out:1192 fdput(f);1193 return prog;1194 }

功能挂载点

已经将功能函数需要通过setsockopt实现和sock的关联,具体存储在sock什么对象上 ?

1430 static int __sk_attach_prog(struct bpf_prog *prog, struct sock *sk)1431 {1432 struct sk_filter *fp, *old_fp;14331434 fp = kmalloc(sizeof(*fp), GFP_KERNEL);1435 if (!fp)1436 return -ENOMEM;14371438 fp->prog = prog;14391440 if (!__sk_filter_charge(sk, fp)) {1441 kfree(fp);1442 return -ENOMEM;1443 }1444 refcount_set(&fp->refcnt, 1);14451446 old_fp = rcu_dereference_protected(sk->sk_filter,1447 lockdep_sock_is_held(sk));1448 rcu_assign_pointer(sk->sk_filter, fp);14491450 if (old_fp)1451 sk_filter_uncharge(sk, old_fp);14521453 return 0;1454 }

最终prog对象指向了sk->sk_filter->prog。

功能函数执行

到这里已经很明显了,直接在内核过滤sk_filter就能找到相关的代码了。

481 int sock_queue_rcv_skb(struct sock *sk, struct sk_buff *skb) 482 { 483 int err; 484 485 err = sk_filter(sk, skb); 486 if (err) 487 return err; 488 489 return __sock_queue_rcv_skb(sk, skb); 490 }

sk_filter就是BPF_PROG_TYPE_SOCKET_FILTER埋点函数。

raw_rcv -> raw_rcv_skb -> sock_queue_rcv_skb。

需要注意的是sk_filter看到的skb为拷贝后的副本。

  • 赞美自己的句子(有什么赞美自己的说说)
  • 2024-11-05有什么赞美自己的说说如果缺少破土面出并与风雪拚搏的勇气,种子的前途并不比落叶美妙一分世上所有美好的感情加在一起,也抵不上一桩高尚的行动拒绝严峻的冶炼,矿石并不比被发掘前更有价值在茫茫沙漠,唯有前时进的脚步才是希望的象征一。
  • 胸部一般分多少罩杯(女人的胸部有几种形状)
  • 2024-11-05女人的胸部有几种形状相信大多数女生都知道,很多衣服穿在身上之后才知道不合适,但是大多数女生一旦买了穿上了就不会再换了,因为他们感觉这个样式自己很喜欢,如果再换的话很麻烦,但是你知道吗,很多不合身的衣服对于女生而言是有一定。
  • 哪种蓝莓最好种(蓝莓品种有哪些比较容易种活)
  • 2024-11-05蓝莓品种有哪些比较容易种活品种主要可分四大类,分别是北高丛蓝莓,南高丛蓝莓,半高丛蓝莓以及兔眼蓝莓其中北高丛的特点是抗寒性强,可忍受零下30度的低温,经济价值高南高丛的生长不需过长的冷温,适合南方地区种植半高丛树体矮小,抗寒性。
  • 夜读一个人高度自律的四个习惯(夜读自律的最高境界)
  • 2024-11-05夜读自律的最高境界内在努力,胜过外在坚持不拖延犹豫很多想做的事情,都在犹豫挣扎中成了“明天再去”“下次再说”拖延,就像一个顽固的小人,消耗人的精力,助长人的焦虑有位心理学家提出过一个“5秒法则”:当你想做一件事,就用5。
  • 一念永恒 动画 第二季(一念永恒动画第二季开播)
  • 2024-11-05一念永恒动画第二季开播改编自耳根同名小说的动画《一念永恒》以“修仙泥石流”的独特定位,吸引了大批粉丝暌违一年,《一念永恒》动画第二季今天超燃开播,故事叙事连贯紧凑,场景呈现宏大精美,感情表达细腻动人开播首日连更3集,今后每。
  • 苹果有没有被禁售(苹果继续逃避在华禁售令)
  • 2024-11-05苹果继续逃避在华禁售令高通、苹果之间旷日持久的专利战终于在最近有了阶段性的成果——福州市中级人民法院(简称福州中院)授予高通两个诉中临时禁令,要求苹果在中国的四家子公司立即停止对高通两项专利的,包括在中国进口、销售和许诺销。
  • 日本人还在用传统电视机(舔屏爱好者狂喜)
  • 2024-11-05舔屏爱好者狂喜不知道有多少玩家在深夜打开美食视频嘴角留下了不争气的泪水,当那些美食UP主将食物举到屏幕前说:“粉丝先吃”的时候,又有多少玩家想要一台能够尝到味道的手机?近日,日本明治大学教授宫下芳明开发了一台可以舔。
  • 草莓籽可以在牙齿里发芽吗(牙缝里的草莓籽发了芽)
  • 2024-11-05牙缝里的草莓籽发了芽极目新闻2月23日讯(记者尹鑫)草莓籽藏在牙缝里并不少见,但您见过牙缝里的草莓籽发芽吗?2月22日,江苏省徐州市一家口腔医院内,一颗发芽的草莓籽吸引了全国网友围观今日下午,极目新闻记者联系上从患者口中。
  • 男士减肚子快速方法小妙招(适合男生减肚子的方法)
  • 2024-11-05适合男生减肚子的方法进行有效的锻炼,为使腹部减少而采用无限制节食、裹腹的方法不仅达不到强健腹部肌肉的作用,反而会响人的健康应多参加体育锻炼,如跑步、爬山、骑车、游泳、打球等,可使腹部脂肪减少做家务收腹法,或许你原本有点懒。
  • 面向星辰大海的征途的人生规划(在人人都想赢的时代)
  • 2024-11-05在人人都想赢的时代文|天山雪莲达利欧在《原则》中写到,没有什么比明白现实世界如何运作并且如何应对它更重要的事也许我们每一个人日拱一卒的努力与探索,就是为了弄清楚达利欧所说的“这个世界是如何运作的”以及我们要如何去面对它。
  • 绿豆凉糕制作方法(怎么制作绿豆凉糕)
  • 2024-11-05怎么制作绿豆凉糕准备绿豆200g、吉利丁片3片将绿豆提前浸泡4小时入锅蒸40分钟左右直至开花即可在蒸绿豆同时将吉利丁片用冰水浸泡蒸好的绿豆入料理棒中搅打成糊状,将打好的绿豆过筛将过筛后的绿豆糊稍稍熬煮,有些粘稠后关火。
  • 目前最广的硬度测试(11种常见的硬度测试)
  • 2024-11-0511种常见的硬度测试洛氏硬度(HR)用一个金刚石圆锥(HRC)或经硬化的(钨)钢球压头(HRB等),以10kgf的预载荷和60,100,或150kgf的主试验力压入被测材料表面Rockwell(HRscales)Inde。