共计 7452 个字符,预计需要花费 19 分钟才能阅读完成。
BPF 零碎接口 与 libbpf minimal 示例剖析 – eBPF 基础知识
如果你学习 eBPF。那么你不久就会发现,简直所有 eBPF 的架构,包含 BCC
/bpftrace
在内,都在用户态应用了 libbpf
这个 helper lib。
from [BPF Performance Tools] – Brendan Gregg
在 BCC
/bpftrace
刚衰亡之时,libbpf 还是个小 BB,API 形象有余,只能用作底层库,为 BCC/bpftrace 做脚手架。但当小 BB 倒退到 libbpf 1.0 时,状况有了变动。API 界面的形象和敌对水平减少了,加上人们开始对轻量化 BPF 运行条件,一次编译到处运行(BPF CO-RE) 的期待越来越高。libbpf 开始备受关注。
而我集体想钻研 libbpf 的目标是想理解内核加载与运行 BPF 程序的接口和抽象概念。要理解内核如何形象 BPF 设计和概念,当然能够间接看源码。但我认为看 BPF 用户状与内核态的 API 设计,足以应答大部分需要。也比拟好管制方向不迷失。
同理,学习 libbpf 当然能够间接看原码。但时候,看设计者如何应用(调用)本人的源码,比间接看源码来得直观与快捷。一个例子胜过 N 个情理。
libbpf 提供了一个很好的,轻度应用 libbpf 的示例:
https://github.com/libbpf/libbpf-bootstrap
上面以其中的 minimal 来阐明一个最简略的 BPF 程序加载与运行过程。
入口
咱们先看看程序的用户态与内核态(真正 BPF 程序)的入口。不要被吓跑。这里只有指标是让你对次要的步骤有个高层次的理性的理解,不是要深入分析。
个别,BPF 程序都由内核态局部、用户态局部组成。
内核态局部
多为监听内核事件,在事件产生时回调程序,并在处理事件后,更新与用户态程序的共享 Map 或 perf event。用户态局部
个别负责加载和初始化内核态局部
,而后监听 Map 或 perf event 的更新,计算后告知用户后果。
用户态程序入口
minimal.c :
##include <stdio.h>
##include <unistd.h>
##include <sys/resource.h>
##include <bpf/libbpf.h>
##include "minimal.skel.h"
static int libbpf_print_fn(enum libbpf_print_level level, const char *format, va_list args)
{return vfprintf(stderr, format, args);
}
int main(int argc, char **argv)
{
struct minimal_bpf *skel;
int err;
...
/* Open BPF application */
// 1. 解释内嵌在本程序(minimal) 中的 BPF 程序(二进制 ELF 格局)。加载到堆内存
skel = minimal_bpf__open();
if (!skel) {fprintf(stderr, "Failed to open BPF skeleton\n");
return 1;
}
/* ensure BPF program only handles write() syscalls from our process */
// 批改 BPF 二进制 ELF 格局中的 .bss section 中的 my_pid 的初始值为以后过程。skel->bss->my_pid = getpid();
/* Load & verify BPF programs */
// 2. 调用内核 BPF 相干 syscall。实现相干的 BP F 程序加载与 map 的初始化过程。err = minimal_bpf__load(skel);
if (err) {fprintf(stderr, "Failed to load and verify BPF skeleton\n");
goto cleanup;
}
/* Attach tracepoint handler */
// 3. 把 BPF 程序绑定到内核的 tracepoint 事件上。实现后,事件产生时,内核将回调这个 BPF 程序。err = minimal_bpf__attach(skel);
if (err) {fprintf(stderr, "Failed to attach BPF skeleton\n");
goto cleanup;
}
printf("Successfully started! Please run `sudo cat /sys/kernel/debug/tracing/trace_pipe`"
"to see output of the BPF programs.\n");
for (;;) {
/* trigger our BPF program */
//4. 打印输出到 fd=1,实质上是调用了 syscall write()
fprintf(stderr, ".");
sleep(1);
}
...
}
内核态 BPF 程序
minimal.bpf.c :
##include <linux/bpf.h>
##include <bpf/bpf_helpers.h>
char LICENSE[] SEC("license") = "Dual BSD/GPL";
int my_pid = 0;// 将由用户态程序更新。// 监听 tp/syscalls/sys_enter_write 事件。只有是 syscall write(),都属于这个事件类型。SEC("tp/syscalls/sys_enter_write")
int handle_tp(void *ctx)
{int pid = bpf_get_current_pid_tgid() >> 32 /* 取得调用 syscall write() 的过程 pid*/;
if (pid != my_pid)
return 0;
bpf_printk("BPF triggered from PID %d.\n", pid);
return 0;
}
make
Make 的次要过程如下:
图:Make 的次要过程
上图如排版有问题,请点这里用 Draw.io 关上
make 内核态 BPF
在 make 的过程中,实际上是执行了:
clang -g -O2 -D__TARGET_ARCH_x86 -I.output -I../../libbpf/include/uapi -I../../vmlinux/x86/
-idirafter /usr/lib/llvm-14/lib/clang/14.0.0/include -idirafter /usr/local/include -idirafter
/usr/include/x86_64-linux-gnu -idirafter /usr/include \
-target bpf -c minimal.bpf.c -o .output/minimal.bpf.o
最初一行就是重点。输出是 minimal.bpf.c
。输入是 minimal.bpf.o
。这是一个 ELF 格局的文件。这个文件将会嵌入到利用中。minimal.bpf.o
section 如下:
$ readelf -aW minimal.bpf.o
Section Headers:
[Nr] Name Type Address Off Size ES Flg Lk Inf Al
[0] NULL 0000000000000000 000000 000000 00 0 0 0
[1] .strtab STRTAB 0000000000000000 00055b 0000a2 00 0 0 1
[2] .text PROGBITS 0000000000000000 000040 000000 00 AX 0 0 4
[3] tp/syscalls/sys_enter_write PROGBITS 0000000000000000 000040 000068 00 AX 0 0 8
[4] .reltp/syscalls/sys_enter_write REL 0000000000000000 000498 000020 10 I 13 3 8
[5] license PROGBITS 0000000000000000 0000a8 00000d 00 WA 0 0 1
[6] .bss NOBITS 0000000000000000 0000b8 000004 00 WA 0 0 4
[7] .rodata PROGBITS 0000000000000000 0000b8 00001c 00 A 0 0 1
[8] .BTF PROGBITS 0000000000000000 0000d4 00025d 00 0 0 4
[9] .rel.BTF REL 0000000000000000 0004b8 000030 10 I 13 8 8
[10] .BTF.ext PROGBITS 0000000000000000 000334 0000a0 00 0 0 4
[11] .rel.BTF.ext REL 0000000000000000 0004e8 000070 10 I 13 10 8
[12] .llvm_addrsig LOOS+0xfff4c03 0000000000000000 000558 000003 00 E 0 0 1
[13] .symtab SYMTAB 0000000000000000 0003d8 0000c0 18 1 5 8
如果你不太理解 ELF 格局,倡议先看看,因为了解这个格局很重要。能够参考我的《ELF 格局简述 – eBPF 基础知识》
make 用户态利用
这里次要讲 skeleton 局部了。以前做过旧 RPC 的同学可能比拟理解。用一些数据去生成一个 skeleton(骨架)代码(次要是一些数据结构和函数定义),不便使用者基于这些 skeleton 再开发程序。对于 libbpf,也是一样的。
$ bpftool gen skeleton .output/minimal.bpf.o
Successfully remade target file '.output/minimal.skel.h'
bpftool 剖析 BPF 内核态的 ELF 文件(minimal.bpf.o
),生成 skeleton 代码。利用就能够基于这个 skeleton 去开发了。
须要留神的是,生成的 minimal.skel.h
其实嵌入了 minimal.bpf.o
:
static inline const void *minimal_bpf__elf_bytes(size_t *sz)
{
*sz = 2432;
return (const void *)"\
\x7f\x45\x4c\x46\x02\x01\x01\0\0\0\0\0\0\0\0\0\x01\0\xf7\0\x01\0\0\0\0\0\0\0\0\
\0\0\0\0\0\0\0\0\0\0\0\0\x06\0\0\0\0\0\0\0\0\0\0\x40\0\0\0\0\0\x40\0\x0e\0\x01\
...
跟踪 make 过程的小技巧
因为 c/c++ 我曾经放下了快 20 年了。对 make 过程的 debug 曾经遗记了。还好,有搜索引擎。
要晓得 make 过程实际上产生了什么,执行了什么 clang/gcc 命令。你当然能够看 Makefile
。但如果我始终置信 trace > source code review
。如何 trace ? 我用了个老土的办法:
make clean && reset && make SHELL="/bin/bash -x" --debug=bvi 2>&1 | tee -a make.log
其中要害是 SHELL="/bin/bash -x"
了。
跟踪 BPF 利用初始化过程
终于回到我的初心了。
图:BPF 利用初始化过程
上图如排版有问题,请点这里用 Draw.io 关上
图中是我跟踪的后果。用 Draw.io 关上后,每一步均有 link,点击可看到代码。鼠标放到连接线上,会 hover 出 stack(调用堆栈)。
图中的阐明曾经比拟具体了,我不再反复了。这里说一下 gdb 技巧。
我 fork 了我的项目到这里:
https://github.com/labilezhu/libbpf-bootstrap/tree/20230226
vscode debug 配置
你能够看到我用 vscode debug,其中 .vscode/launch.json 配置如下:
{
"configurations": [
{
"name": "gdb minimal",
"type": "cppdbg",
"request": "launch",
"program": "${workspaceFolder}/examples/c/minimal",
"args": [],
"stopAtEntry": false,
"cwd": "${fileDirname}",
"environment": [],
"externalConsole": false,
"MIMode": "gdb",
"setupCommands": [
{
"description": "Enable pretty-printing for gdb",
"text": "-enable-pretty-printing",
"ignoreFailures": true
},
{
"description": "Set Disassembly Flavor to Intel",
"text": "-gdb-set disassembly-flavor intel",
"ignoreFailures": true
}
],
// "preLaunchTask": "C/C++: gcc build active file",
"miDebuggerPath": "/usr/bin/sudo-gdb"
}
],
"version": "2.0.0"
}
因为 bpf 程序须要 root 权限,所以要加上 "miDebuggerPath": "/usr/bin/sudo-gdb"
。而 /usr/bin/sudo-gdb 内容如下:
$ cat /usr/bin/sudo-gdb
sudo /usr/bin/gdb "$@"
gdb 断点设置
因为目标是察看 bpf 加载过程相干的 syscall。能够配置 gdb 的 syscall 断点:
-exec catch syscall mmap
-exec catch syscall 321
其中 321
即为 bpf 的 syscall number。-exec
前缀是 vscode 对间接应用 gdb 命令要求加的前缀。
debug 过程的一些坑
libbpf 本身时常会查看运行期内核的对 bpf 个性的反对状况。所以有一些 syscall 是要手工疏忽的。如 stack 中有 kernel_supports(…) 的均是能够疏忽的:
libc.so.6!syscall() (syscall.S:38)
sys_bpf(unsigned int size, union bpf_attr * attr, enum bpf_cmd cmd) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/bpf.c:75)
sys_bpf_fd(unsigned int size, union bpf_attr * attr, enum bpf_cmd cmd) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/bpf.c:83)
bpf_map_create(enum bpf_map_type map_type, const char * map_name, __u32 key_size, __u32 value_size, __u32 max_entries, const struct bpf_map_create_opts * opts) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/bpf.c:201)
probe_kern_array_mmap() (/home/labile/opensource/libbpf-bootstrap/libbpf/src/libbpf.c:4674)
kernel_supports(const struct bpf_object * obj, enum kern_feature_id feat_id) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/libbpf.c:4909)
kernel_supports(const struct bpf_object * obj, enum kern_feature_id feat_id) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/libbpf.c:4897)
bpf_object__sanitize_maps(struct bpf_object * obj) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/libbpf.c:7356)
bpf_object_load(struct bpf_object * obj) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/libbpf.c:7735)
bpf_object__load(struct bpf_object * obj) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/libbpf.c:7786)
bpf_object__load_skeleton(struct bpf_object_skeleton * s) (/home/labile/opensource/libbpf-bootstrap/libbpf/src/libbpf.c:12375)
minimal_bpf__load(struct minimal_bpf * obj) (/home/labile/opensource/libbpf-bootstrap/examples/c/.output/minimal.skel.h:90)
main(int argc, char ** argv) (/home/labile/opensource/libbpf-bootstrap/examples/c/minimal.c:34)
BPF syscall 的设计特点
BPF syscall 的设计,基本上连续了 Unix 的万物皆 file(file descriptor(fd)) 的思维。图:BPF 利用初始化过程 中可见,create 类型的 API,多会返回一个 fd 作为前面援用的 id。bind/assign 类型的 syscall,也会应用到这些 fd。
附录
minimal 利用函数调用关系
图:minimal 利用函数调用关系
上图如排版有问题,请点这里用 Draw.io 关上