Microsoft MVP성태의 닷넷 이야기
Linux: 83. WSL / Ubuntu 22.04 - bpftool 설치 [링크 복사], [링크+제목 복사],
조회: 6211
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 2개 있습니다.)
Linux: 83. WSL / Ubuntu 22.04 - bpftool 설치
; https://www.sysnet.pe.kr/2/0/13762

Linux: 84. WSL / Ubuntu 20.04 - bpftool 설치
; https://www.sysnet.pe.kr/2/0/13763




WSL / Ubuntu 22.04 - bpftool 설치

아래의 글에 보면,

[eBPF] CO-RE (Compile Once - Run Everywhere) 기능 분석
; https://velog.io/@haruband/eBPF-CO-RE-Compile-Once-Run-Everywhere-기능-분석

bpftool에 대한 소개가 나옵니다. 아직은 직접 빌드하는 형식으로만 제공하는 듯한데요,

bpftool
; https://github.com/libbpf/bpftool/blob/main/README.md

대충 이렇게 빌드할 수 있습니다.

// sudo apt install make -y
// sudo apt install libelf-dev -y 

$ git clone --recurse-submodules https://github.com/libbpf/bpftool.git
$ cd bpftool/src
$ make
$ sudo make install
...                        libbfd: [ OFF  ]
...               clang-bpf-co-re: [ OFF  ]
...                          llvm: [ OFF  ]
...                        libcap: [ OFF  ]
...[생략]...

$ which bpftool
/usr/local/sbin/bpftool

$ bpftool
Usage: bpftool [OPTIONS] OBJECT { COMMAND | help }
       bpftool batch file FILE
       bpftool version

       OBJECT := { prog | map | link | cgroup | perf | net | feature | btf | gen | struct_ops | iter }
       OPTIONS := { {-j|--json} [{-p|--pretty}] | {-d|--debug} |
                    {-V|--version} }

bpftool의 재미있는 기능으로 BTF(BPF Byte Type Fromat) 형식으로 저장된 커널의 구조체를 덤프할 수 있다는 점입니다. 윈도우의 Windbg 사용자라면 dt 명령어로 알아내는 것과 유사하다고 보면 되는데요, 예를 들어 WSL/Ubuntu 22.04 (5.15.153.1-microsoft-standard-WSL)에서 task_struct 구조체를 찾아,

$ /usr/local/sbin/bpftool btf dump file /sys/kernel/btf/vmlinux format raw | grep task_struct
[127] STRUCT 'task_struct' size=7296 vlen=200
[12531] FUNC 'arch_dup_task_struct' type_id=12530 linkage=static
[15844] FUNC '__put_task_struct_rcu_cb' type_id=15807 linkage=static
[15845] FUNC '__put_task_struct' type_id=12295 linkage=static
[15856] FUNC 'arch_release_task_struct' type_id=12295 linkage=static
[16153] FUNC 'put_task_struct_rcu_user' type_id=13021 linkage=static
[16154] FUNC 'delayed_put_task_struct' type_id=15807 linkage=static

그 구조체의 상위 5개 필드를 이렇게 덤프할 수 있습니다.

$ /usr/local/sbin/bpftool btf dump file /sys/kernel/btf/vmlinux format raw | grep -A 5 '\[127]'
[127] STRUCT 'task_struct' size=7296 vlen=200
        'thread_info' type_id=235 bits_offset=0
        '__state' type_id=6 bits_offset=192
        'stack' type_id=81 bits_offset=256
        'usage' type_id=393 bits_offset=320
        'flags' type_id=6 bits_offset=352

BTF와 eBPF의 조합이 재미있는 것은, 저 커널 구조체의 필드를 지정하는 방식이 단순히 이름이 아닌 위치로도 지정할 수 있다는 점입니다. (이에 대해서는 https://velog.io/@haruband/eBPF-CO-RE-Compile-Once-Run-Everywhere-기능-분석 글을 참고하세요.)

Device Driver를 다뤄 본 적이 있다면 위의 기능이 얼마나 흥미로운지 알 수 있을 텐데요, 저도 나름 윈도우 환경에서 커널 구조체의 필드가 달라지는 상황이 귀찮아서 이런 글을 쓴 적도 있습니다.

C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법
; https://www.sysnet.pe.kr/2/0/12098

참고로, 윈도우용 ebpf repo를 공개하고 있는 상황에서,

ebpf-for-windows
; https://github.com/microsoft/ebpf-for-windows

커널 구조체를 얼마나 버전 독립적으로 다룰 수 있게 할지 기대가 됩니다. ^^





이런 오류가 발생한다면?

In file included from bpf.c:37:
libbpf_internal.h:19:10: fatal error: libelf.h: No such file or directory
   19 | #include <libelf.h>
      |          ^~~~~~~~~~
compilation terminated.

"sudo apt install libelf-dev -y" 설치를 하면 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 10/12/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12548정성태3/4/202118033개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/202118512오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/202118573개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121370.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121654.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119353VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120996개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118534개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119991.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119734Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120347.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120302.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119446개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118521개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119253개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117755개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119566개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202118058개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121469개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202120022개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119764개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119743개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116481개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115336개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115864개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117706개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...