eBPF实质上是一个内核注入技术
- 用户态可以用C来写运行的代码,再通过一个Clang&LLVM的编译器将C代码编译成BPF目标码;
- 用户态通过系统调用bpf()将BPF目标码注入到内核当中,并创建必要的eBPF-maps。eBPF具有用作socket filter,kprobe处理器,流量控制调度,流量控制操作,tracepoint处理,eXpress Data Path(XDP),性能监测,cgroup限制,轻量级tunnel的程序类型。
- 将加载的程序attach到系统中。根据不同的程序类型attach到不同的内核系统中。程序运行的时候,启动状态并且开始过滤,分析或者捕获信
对于bpf系统调用内核实现可以参考:https://www.csdn.net/gather_2d/MtjaQg2sMzIwMy1ibG9n.html kernel/bpf/syscall.c为
bpf的系统调用
说正题:Netronome的Jakub Kicinski和Nic Viljoen发表了标题为“eBPF / XDP硬件卸载到SmartNIC”
- 什么是XDP
- 即eXpress Data Path,它其实是位于网卡驱动程序里的一个快速处理数据包的HOOK点,最显而易见的是,可以在如此低的层驱动链路层面上把数据包丢弃或者直接处理掉。如果面临DDoS攻击,采用这种方式的话,数据包就没有必要上升到Netfilter层面再被丢弃了。也就是XDP允许数据包在进入Linux协议栈之前就能被处理,没必要到tcp ip 协议栈处理。
- 怎样知道这个报文要丢弃还是直接处理完回复再或者是到tcpip协议栈处理呢?
- 答案就是:eBPF!这相当于在网卡驱动层面运行了一个eBPF程序
是不是发现ebpf这个hook想干嘛就干嘛???简直是为所欲为!!!
https://lwn.net/Articles/800606/ 目前gcc 还不支持ebpf不过很快应该就可以了。
先编写代码 编写完在上传,顺便 编写自己的网络事件库
等着。。。。。。。。。。。。。。。。
今天写了一部分。。
2020-04-25 记录