stp的可靠网络配置的实训总结(ebpfskfilter)
stp的可靠网络配置的实训总结(ebpfskfilter)
2024-11-22 06:15:46  作者:茹此落寞  网址:https://m.xinb2b.cn/tech/jmj441361.html

BPF_PROG_TYPE_SOCKET_FILTER,从宏字面意思比较容易想到实现的是socket filter功能,它区别于sockops和tracepoint等功能,需要额外借助setsockopt能力将功能函数和socket绑定,功能才能真正生效。

如何定该类型

在内核态功能函数中定义SEC("socketxxxx"),则会被解析为BPF_PROG_TYPE_SOCKET_FILTER类型功能。

比如内核中实现的三个example程序:

samples/bpf/sockex1_kern.c --->SEC("socket1")

samples/bpf/sockex1_user.c

samples/bpf/sockex2_kern.c --->SEC("socket2")

samples/bpf/sockex2_user.c

samples/bpf/sockex3_kern.c --->SEC("socket3")

samples/bpf/sockex3_user.c

功能程序加载

这个没什么好讲的,程序肯定是装载到了内核,内核定义了一个数据结构

478 struct bpf_prog { 479 u16 pages; 480 u16 jited:1, 481 jit_requested:1, 482 undo_set_mem:1, 483 gpl_compatible:1, 484 cb_access:1, 485 dst_needed:1, 486 blinded:1, 487 is_func:1, 488 kprobe_override:1, 489 has_callchain_buf:1; 490 enum bpf_prog_type type; 491 enum bpf_attach_type expected_attach_type; 492 u32 len; 493 u32 jited_len; 494 u8 tag[BPF_TAG_SIZE]; 495 struct bpf_prog_aux *aux; 496 struct sock_fprog_kern *orig_prog; 497 unsigned int (*bpf_func)(const void *ctx, 498 const struct bpf_insn *insn); 499 500 union { 501 struct sock_filter insns[0]; 502 struct bpf_insn insnsi[0]; 503 }; 504 };

该数据解决在内核态功能函数被解析后逐渐初始化,并且最终初始化完整。

那么struct bpf_prog对象是如何被外部引用的呢 ? 通过文件的方式实现。

在linux内核中万物都可以定位为文件,通过文件的方式让隐晦的内容呈现给用户,用户通过文件fd的方式就可以快速的获取struct bpf_prog对象。片段代码如下:

1366 err = bpf_prog_new_fd(prog);1367 if (err < 0) {1368 1374 bpf_prog_put(prog);1375 return err;1376 }

prog就是功能型函数的存储对象,通过bpf_prog_new_fd最终实现了和文件关联,并且后续可以通过文件方式关联找到struct bpf_prog对象,事实上setsockopt就是这么实现将struct bpf_prog对象和sock关联的。


功能程序关联

struct bpf_prog对象肯定要和sock关联,然后才能在sock关键路径上被调用执行。

11 int main(int ac, char **argv) 12 { 13 char filename[256]; 14 FILE *f; 15 int i, sock; 16 17 snprintf(filename, sizeof(filename), "%s_kern.o", argv[0]); 18 19 if (load_bpf_file(filename)) { 20 printf("%s", bpf_log_buf); 21 return 1; 22 } 23 24 sock = open_raw_sock("lo"); 25 26 assert(setsockopt(sock, SOL_SOCKET, SO_ATTACH_BPF, prog_fd, 27 sizeof(prog_fd[0])) == 0);

26行代码正式将prog对象和sock关联。

setsockopt 的关键代码片段:

1906 if (level == SOL_SOCKET)1907 err =1908 sock_setsockopt(sock, level, optname, optval,1909 optlen);1910 else 939 case SO_ATTACH_BPF: 940 ret = -EINVAL; 941 if (optlen == sizeof(u32)) { 942 u32 ufd; 943 944 ret = -EFAULT; 945 if (copy_from_user(&ufd, optval, sizeof(ufd))) 946 break; 947 948 ret = sk_attach_bpf(ufd, sk); 949 } 950 break; 1570 int sk_attach_bpf(u32 ufd, struct sock *sk)1571 {1572 struct bpf_prog *prog = __get_bpf(ufd, sk);1573 int err;15741575 if (IS_ERR(prog))1576 return PTR_ERR(prog);15771578 err = __sk_attach_prog(prog, sk);1579 if (err < 0) {1580 bpf_prog_put(prog);1581 return err;1582 }15831584 return 0;1585 } 1176 static struct bpf_prog *__bpf_prog_get(u32 ufd, enum bpf_prog_type *attach_type,1177bool attach_drv)1178 {1179 struct fd f = fdget(ufd);1180 struct bpf_prog *prog;11811182 prog = ____bpf_prog_get(f);1183 if (IS_ERR(prog))1184 return prog;1185 if (!bpf_prog_get_ok(prog, attach_type, attach_drv)) {1186 prog = ERR_PTR(-EINVAL);1187 goto out;1188 }11891190 prog = bpf_prog_inc(prog);1191 out:1192 fdput(f);1193 return prog;1194 }

功能挂载点

已经将功能函数需要通过setsockopt实现和sock的关联,具体存储在sock什么对象上 ?

1430 static int __sk_attach_prog(struct bpf_prog *prog, struct sock *sk)1431 {1432 struct sk_filter *fp, *old_fp;14331434 fp = kmalloc(sizeof(*fp), GFP_KERNEL);1435 if (!fp)1436 return -ENOMEM;14371438 fp->prog = prog;14391440 if (!__sk_filter_charge(sk, fp)) {1441 kfree(fp);1442 return -ENOMEM;1443 }1444 refcount_set(&fp->refcnt, 1);14451446 old_fp = rcu_dereference_protected(sk->sk_filter,1447 lockdep_sock_is_held(sk));1448 rcu_assign_pointer(sk->sk_filter, fp);14491450 if (old_fp)1451 sk_filter_uncharge(sk, old_fp);14521453 return 0;1454 }

最终prog对象指向了sk->sk_filter->prog。

功能函数执行

到这里已经很明显了,直接在内核过滤sk_filter就能找到相关的代码了。

481 int sock_queue_rcv_skb(struct sock *sk, struct sk_buff *skb) 482 { 483 int err; 484 485 err = sk_filter(sk, skb); 486 if (err) 487 return err; 488 489 return __sock_queue_rcv_skb(sk, skb); 490 }

sk_filter就是BPF_PROG_TYPE_SOCKET_FILTER埋点函数。

raw_rcv -> raw_rcv_skb -> sock_queue_rcv_skb。

需要注意的是sk_filter看到的skb为拷贝后的副本。

  • s15赛季被削弱的三位英雄(S15赛季英雄梯队排行)
  • 2024-11-22S15赛季英雄梯队排行S15赛季已经正式开启了两周,4月17号的版本更新有十七名英雄调整,对版本格局形成了不小的冲击本期天梯排行指南将为大家全面解读S15赛季,帮助大家理清版本格局,在赛季初更加高效的上分!英雄梯队排名解释。
  • 三鲜馅最馋人的做法(最爱的三鲜馅儿)
  • 2024-11-22最爱的三鲜馅儿绿竹百合#头条故事会#文原创图部分来自网络如有侵权,请联系删除最爱吃的“三鲜馅儿”小时候生活困难,一年到头粗茶淡饭,记忆中最爱吃的是饺子后来定居这个海滨小城,爱吃饺子的习惯没改,众多的馅料中,最爱吃。
  • 杨洋热巴出戏完整版(热巴杨洋还原荣耀名场面)
  • 2024-11-22热巴杨洋还原荣耀名场面本文共839字,阅读大约需要6分钟《你是我的荣耀》改编自小说,由目前的流量明星迪丽热巴和杨洋主演,在刚开播时,两人的cp感确实不强,但是随着剧情的推进,不少观众表示“嗑到了”作为小说的原作者和影视剧的。
  • 去吧皮卡丘刷钻石助手(去吧皮卡丘加速辅助)
  • 2024-11-22去吧皮卡丘加速辅助去吧皮卡丘加速辅助光环助手10倍加速(免root)酒仙10-18光环助手为去吧皮卡丘制作了加速插件!功能介绍:无需root全局加速,跳过战斗,一键探险下面给各位大大附上游戏截图:下载方式:各大应用市场。
  • 我的世界紫颂果生长判定(我的世界紫颂果)
  • 2024-11-22我的世界紫颂果今天我们来聊聊紫颂果(ChorusFruit),一种非常神奇的独属于《我的世界》果子类食物它的传奇和神秘之处就在于,恢复玩家饥饿值的同时可以产生随机传送的效果那么这种神秘的食物还存在何种不为人知的秘密。
  • 事业单位副高五级养老金(机关事业单位养老金和职业年金改革)
  • 2024-11-22机关事业单位养老金和职业年金改革大家好,欢迎关注我的养老和教育类,专题文章一起在交流中思考,在交流中阅读,在交流中写作,在交流中表达,在交流中提高35年工龄的副处级公务员和35年教龄的副高级职称教师,在社会地位待遇以及工资和退休养老。
  • 阿富汗的和田玉怎么鉴别(怎样鉴别阿富汗玉和和田玉)
  • 2024-11-22怎样鉴别阿富汗玉和和田玉上图为阿富汗仿制的白玉手镯相比和田玉,阿富汗玉的结晶颗粒非常均匀整齐,光线容易通过,因为会显得更通透,而和田玉则颗粒结构细腻,所以有时通透会不如阿富汗玉判断一个玉石作品是否值得收藏,可以从观赏性,稀有。
  • cvt变速箱天籁(天籁的CVT无级变速)
  • 2024-11-22天籁的CVT无级变速车侧部分的线条十分修长,且比例十分协调,再配合溜背式的造型,以及隐藏式的门把手,让整车的运动气息得到了进一步升华而新款的天籁也是在本月才上市,新车在外观造型方面更加的年轻化,也更加贴合如今年轻的消费者。
  • 艾滋病窗口期大部分人有症状么(你知道艾滋病的)
  • 2024-11-22你知道艾滋病的什么是艾滋病的窗口期?艾滋病的“窗口期”,是指从艾滋病病毒(HIV)进入人体,到可以检测出HIV抗体阳性这段时间,就称为窗口期一般为4周到3个月,极少数人可持续到6个月才能检测出HIV抗体窗口期虽然检。
  • 结婚了像过着单身生活一样叫什么(同居只会说live)
  • 2024-11-22同居只会说live现代“社畜”们在大城市打拼,为了节省房租,大多都找朋友一起合租,或者和另一半同居也很常见那么,你知道“同居”、“合租”用英文该怎么说吗?“同居”用英语怎么说?首先,我们要弄清楚“同居”的确切定义,一般。