BPF_PROG_TYPE_SOCKET_FILTER 功能实现

2023-10-08 00:50

本文主要是介绍BPF_PROG_TYPE_SOCKET_FILTER 功能实现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

BPF_PROG_TYPE_SOCKET_FILTER,从宏字面意思比较容易想到实现的是socket filter功能,它区别于sockops和tracepoint等功能,需要额外借助setsockopt能力将功能函数和socket绑定,功能才能真正生效。

如何定该类型

在内核态功能函数中定义SEC("socketxxxx"),则会被解析为BPF_PROG_TYPE_SOCKET_FILTER类型功能。

比如内核中实现的三个example程序:
samples/bpf/sockex1_kern.c --->SEC("socket1")
samples/bpf/sockex1_user.c
samples/bpf/sockex2_kern.c --->SEC("socket2")
samples/bpf/sockex2_user.c
samples/bpf/sockex3_kern.c --->SEC("socket3")
samples/bpf/sockex3_user.c

功能程序加载

这个没什么好讲的,程序肯定是装载到了内核,内核定义了一个数据结构

 478 struct bpf_prog {479         u16                     pages;          /* Number of allocated pages */480         u16                     jited:1,        /* Is our filter JIT'ed? */481                                 jit_requested:1,/* archs need to JIT the prog */482                                 undo_set_mem:1, /* Passed set_memory_ro() checkpoint */483                                 gpl_compatible:1, /* Is filter GPL compatible? */484                                 cb_access:1,    /* Is control block accessed? */485                                 dst_needed:1,   /* Do we need dst entry? */486                                 blinded:1,      /* Was blinded */487                                 is_func:1,      /* program is a bpf function */488                                 kprobe_override:1, /* Do we override a kprobe? */489                                 has_callchain_buf:1; /* callchain buffer allocated? */490         enum bpf_prog_type      type;           /* Type of BPF program */491         enum bpf_attach_type    expected_attach_type; /* For some prog types */492         u32                     len;            /* Number of filter blocks */493         u32                     jited_len;      /* Size of jited insns in bytes */494         u8                      tag[BPF_TAG_SIZE];495         struct bpf_prog_aux     *aux;           /* Auxiliary fields */496         struct sock_fprog_kern  *orig_prog;     /* Original BPF program */497         unsigned int            (*bpf_func)(const void *ctx,498                                             const struct bpf_insn *insn);499         /* Instructions for interpreter */500         union {501                 struct sock_filter      insns[0];502                 struct bpf_insn         insnsi[0];503         };504 };

该数据解决在内核态功能函数被解析后逐渐初始化,并且最终初始化完整。

那么struct bpf_prog对象是如何被外部引用的呢 ?  通过文件的方式实现。

在linux内核中万物都可以定位为文件,通过文件的方式让隐晦的内容呈现给用户,用户通过文件fd的方式就可以快速的获取struct bpf_prog对象。片段代码如下:

1366         err = bpf_prog_new_fd(prog);
1367         if (err < 0) {
1368                 /* failed to allocate fd.
1369                  * bpf_prog_put() is needed because the above
1370                  * bpf_prog_alloc_id() has published the prog
1371                  * to the userspace and the userspace may
1372                  * have refcnt-ed it through BPF_PROG_GET_FD_BY_ID.
1373                  */
1374                 bpf_prog_put(prog);
1375                 return err;
1376         }

prog就是功能型函数的存储对象,通过bpf_prog_new_fd最终实现了和文件关联,并且后续可以通过文件方式关联找到struct bpf_prog对象,事实上setsockopt就是这么实现将struct bpf_prog对象和sock关联的。

功能程序关联

struct bpf_prog对象肯定要和sock关联,然后才能在sock关键路径上被调用执行。

 11 int main(int ac, char **argv)12 {13         char filename[256];14         FILE *f;15         int i, sock;1617         snprintf(filename, sizeof(filename), "%s_kern.o", argv[0]);1819         if (load_bpf_file(filename)) {20                 printf("%s", bpf_log_buf);21                 return 1;22         }2324         sock = open_raw_sock("lo");2526         assert(setsockopt(sock, SOL_SOCKET, SO_ATTACH_BPF, prog_fd,27                           sizeof(prog_fd[0])) == 0);

26行代码正式将prog对象和sock关联。

setsockopt 的关键代码片段:

1906                 if (level == SOL_SOCKET)
1907                         err =
1908                             sock_setsockopt(sock, level, optname, optval,
1909                                             optlen);
1910                 else939         case SO_ATTACH_BPF:940                 ret = -EINVAL;941                 if (optlen == sizeof(u32)) {942                         u32 ufd;943944                         ret = -EFAULT;945                         if (copy_from_user(&ufd, optval, sizeof(ufd)))946                                 break;947948                         ret = sk_attach_bpf(ufd, sk);949                 }950                 break;1570 int sk_attach_bpf(u32 ufd, struct sock *sk)
1571 {
1572         struct bpf_prog *prog = __get_bpf(ufd, sk);
1573         int err;
1574
1575         if (IS_ERR(prog))
1576                 return PTR_ERR(prog);
1577
1578         err = __sk_attach_prog(prog, sk);
1579         if (err < 0) {
1580                 bpf_prog_put(prog);
1581                 return err;
1582         }
1583
1584         return 0;
1585 }1176 static struct bpf_prog *__bpf_prog_get(u32 ufd, enum bpf_prog_type *attach_type,
1177                                        bool attach_drv)
1178 {
1179         struct fd f = fdget(ufd);
1180         struct bpf_prog *prog;
1181
1182         prog = ____bpf_prog_get(f);
1183         if (IS_ERR(prog))
1184                 return prog;
1185         if (!bpf_prog_get_ok(prog, attach_type, attach_drv)) {
1186                 prog = ERR_PTR(-EINVAL);
1187                 goto out;
1188         }
1189
1190         prog = bpf_prog_inc(prog);
1191 out:
1192         fdput(f);
1193         return prog;
1194 }
1195

功能挂载点

前面已经将了功能函数需要通过setsockopt实现和sock的关联,具体是存储在sock什么对象上 ? 

1430 static int __sk_attach_prog(struct bpf_prog *prog, struct sock *sk)
1431 {
1432         struct sk_filter *fp, *old_fp;
1433
1434         fp = kmalloc(sizeof(*fp), GFP_KERNEL);
1435         if (!fp)
1436                 return -ENOMEM;
1437
1438         fp->prog = prog;
1439
1440         if (!__sk_filter_charge(sk, fp)) {
1441                 kfree(fp);
1442                 return -ENOMEM;
1443         }
1444         refcount_set(&fp->refcnt, 1);
1445
1446         old_fp = rcu_dereference_protected(sk->sk_filter,
1447                                            lockdep_sock_is_held(sk));
1448         rcu_assign_pointer(sk->sk_filter, fp);
1449
1450         if (old_fp)
1451                 sk_filter_uncharge(sk, old_fp);
1452
1453         return 0;
1454 }

最终prog对象指向了sk->sk_filter->prog。

功能函数执行

到这里已经很明显了,直接在内核过滤sk_filter就能找到相关的代码了。

 481 int sock_queue_rcv_skb(struct sock *sk, struct sk_buff *skb)482 {483         int err;484485         err = sk_filter(sk, skb);486         if (err)487                 return err;488489         return __sock_queue_rcv_skb(sk, skb);490 }

sk_filter就是BPF_PROG_TYPE_SOCKET_FILTER埋点函数。

raw_rcv -> raw_rcv_skb -> sock_queue_rcv_skb。

需要注意的是sk_filter看到的skb为拷贝后的副本。

这篇关于BPF_PROG_TYPE_SOCKET_FILTER 功能实现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/161570

相关文章

java实现docker镜像上传到harbor仓库的方式

《java实现docker镜像上传到harbor仓库的方式》:本文主要介绍java实现docker镜像上传到harbor仓库的方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录1. 前 言2. 编写工具类2.1 引入依赖包2.2 使用当前服务器的docker环境推送镜像2.2

C++20管道运算符的实现示例

《C++20管道运算符的实现示例》本文简要介绍C++20管道运算符的使用与实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧... 目录标准库的管道运算符使用自己实现类似的管道运算符我们不打算介绍太多,因为它实际属于c++20最为重要的

Java easyExcel实现导入多sheet的Excel

《JavaeasyExcel实现导入多sheet的Excel》这篇文章主要为大家详细介绍了如何使用JavaeasyExcel实现导入多sheet的Excel,文中的示例代码讲解详细,感兴趣的小伙伴可... 目录1.官网2.Excel样式3.代码1.官网easyExcel官网2.Excel样式3.代码

python实现对数据公钥加密与私钥解密

《python实现对数据公钥加密与私钥解密》这篇文章主要为大家详细介绍了如何使用python实现对数据公钥加密与私钥解密,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录公钥私钥的生成使用公钥加密使用私钥解密公钥私钥的生成这一部分,使用python生成公钥与私钥,然后保存在两个文

浏览器插件cursor实现自动注册、续杯的详细过程

《浏览器插件cursor实现自动注册、续杯的详细过程》Cursor简易注册助手脚本通过自动化邮箱填写和验证码获取流程,大大简化了Cursor的注册过程,它不仅提高了注册效率,还通过友好的用户界面和详细... 目录前言功能概述使用方法安装脚本使用流程邮箱输入页面验证码页面实战演示技术实现核心功能实现1. 随机

Golang如何对cron进行二次封装实现指定时间执行定时任务

《Golang如何对cron进行二次封装实现指定时间执行定时任务》:本文主要介绍Golang如何对cron进行二次封装实现指定时间执行定时任务问题,具有很好的参考价值,希望对大家有所帮助,如有错误... 目录背景cron库下载代码示例【1】结构体定义【2】定时任务开启【3】使用示例【4】控制台输出总结背景

Golang如何用gorm实现分页的功能

《Golang如何用gorm实现分页的功能》:本文主要介绍Golang如何用gorm实现分页的功能方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录背景go库下载初始化数据【1】建表【2】插入数据【3】查看数据4、代码示例【1】gorm结构体定义【2】分页结构体

深度解析Spring Boot拦截器Interceptor与过滤器Filter的区别与实战指南

《深度解析SpringBoot拦截器Interceptor与过滤器Filter的区别与实战指南》本文深度解析SpringBoot中拦截器与过滤器的区别,涵盖执行顺序、依赖关系、异常处理等核心差异,并... 目录Spring Boot拦截器(Interceptor)与过滤器(Filter)深度解析:区别、实现

在Golang中实现定时任务的几种高效方法

《在Golang中实现定时任务的几种高效方法》本文将详细介绍在Golang中实现定时任务的几种高效方法,包括time包中的Ticker和Timer、第三方库cron的使用,以及基于channel和go... 目录背景介绍目的和范围预期读者文档结构概述术语表核心概念与联系故事引入核心概念解释核心概念之间的关系

C++11委托构造函数和继承构造函数的实现

《C++11委托构造函数和继承构造函数的实现》C++引入了委托构造函数和继承构造函数这两个重要的特性,本文主要介绍了C++11委托构造函数和继承构造函数的实现,具有一定的参考价值,感兴趣的可以了解一下... 目录引言一、委托构造函数1.1 委托构造函数的定义与作用1.2 委托构造函数的语法1.3 委托构造函