Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 14개 있습니다.)
Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제
; https://www.sysnet.pe.kr/2/0/13769

Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
; https://www.sysnet.pe.kr/2/0/13783

Linux: 95. eBPF - kprobe를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13784

Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13788

Linux: 100.  eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
; https://www.sysnet.pe.kr/2/0/13801

Linux: 103. eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)
; https://www.sysnet.pe.kr/2/0/13810

Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
; https://www.sysnet.pe.kr/2/0/13815

Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
; https://www.sysnet.pe.kr/2/0/13817

Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
; https://www.sysnet.pe.kr/2/0/13819

Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
; https://www.sysnet.pe.kr/2/0/13824

Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
; https://www.sysnet.pe.kr/2/0/13825

Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
; https://www.sysnet.pe.kr/2/0/13893

Linux: 116. eBPF / bpf2go - BTF Style Maps 정의 구문과 데이터 정렬 문제
; https://www.sysnet.pe.kr/2/0/13894

Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/13895




eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)

앞서 살펴본 kprobe/kproberet, fentry/fexit와는 달리 tracepoint는,

Using the Linux Kernel Tracepoints
; https://www.kernel.org/doc/html/v4.19/trace/tracepoints.html

Program type BPF_PROG_TYPE_TRACEPOINT
; https://docs.ebpf.io/linux/program-type/BPF_PROG_TYPE_TRACEPOINT/

리눅스 커널에서 미리 준비된 이벤트에 연결하는 방식으로 동작합니다. 관련해서 찾아보면, 다음과 같이 커널 드라이버 개발자도 자신만의 tracepoint를 만들어 사용할 수 있는 것 같습니다.

Using the Linux Kernel Tracepoints
; https://docs.kernel.org/trace/tracepoints.html

제가 아직 저 분야에 대해서는 알지 못해 100% 확실하게 말할 수는 없지만, 아마도 윈도우 환경의 개발자에게 비유하자면 ETL(Event Tracing for Windows)과 비슷한 개념이 아닐까 싶습니다.

그런 의미에서 볼 때, tracepoint는 커널에서 미리 제공하는 기능에 한해서만 사용할 수 있을 텐데요, 가능한 목록은 bpftrace를 이용해 구할 수 있습니다.

$ sudo bpftrace -l "tracepoint:*" 
...[생략]...
tracepoint:syscalls:sys_enter_accept
tracepoint:syscalls:sys_enter_accept4
tracepoint:syscalls:sys_enter_access
tracepoint:syscalls:sys_enter_acct
tracepoint:syscalls:sys_enter_add_key
tracepoint:syscalls:sys_enter_adjtimex
tracepoint:syscalls:sys_enter_alarm
tracepoint:syscalls:sys_enter_arch_prctl
tracepoint:syscalls:sys_enter_bind
tracepoint:syscalls:sys_enter_bpf
tracepoint:syscalls:sys_enter_brk
tracepoint:syscalls:sys_enter_capget
...[생략]...
tracepoint:syscalls:sys_enter_vhangup
tracepoint:syscalls:sys_enter_vmsplice
tracepoint:syscalls:sys_enter_wait4
tracepoint:syscalls:sys_enter_waitid
tracepoint:syscalls:sys_enter_write
tracepoint:syscalls:sys_enter_writev
tracepoint:syscalls:sys_exit_accept
tracepoint:syscalls:sys_exit_accept4
tracepoint:syscalls:sys_exit_access
...[생략]...
tracepoint:syscalls:sys_exit_wait4
tracepoint:syscalls:sys_exit_waitid
tracepoint:syscalls:sys_exit_write
tracepoint:syscalls:sys_exit_writev
...[생략]...

또는 /sys/kernel/debug/tracing/events 디렉터리를 살펴봐도 됩니다.

// events 중 syscalls 범주의 목록 확인

$ sudo ls /sys/kernel/debug/tracing/events/syscalls
enable                             sys_enter_recvmmsg                 sys_exit_ioperm
filter                             sys_enter_recvmsg                  sys_exit_io_pgetevents
sys_enter_accept                   sys_enter_remap_file_pages         sys_exit_iopl
sys_enter_accept4                  sys_enter_removexattr              sys_exit_ioprio_get
sys_enter_access                   sys_enter_rename                   sys_exit_ioprio_set
...[생략]...
sys_enter_pwritev                  sys_exit_getuid                    sys_exit_ustat
sys_enter_pwritev2                 sys_exit_getxattr                  sys_exit_utime
sys_enter_quotactl                 sys_exit_init_module               sys_exit_utimensat
sys_enter_quotactl_fd              sys_exit_inotify_add_watch         sys_exit_utimes
sys_enter_read                     sys_exit_inotify_init              sys_exit_vfork
sys_enter_readahead                sys_exit_inotify_init1             sys_exit_vhangup
sys_enter_readlink                 sys_exit_inotify_rm_watch          sys_exit_vmsplice
sys_enter_readlinkat               sys_exit_io_cancel                 sys_exit_wait4
sys_enter_readv                    sys_exit_ioctl                     sys_exit_waitid
sys_enter_reboot                   sys_exit_io_destroy                sys_exit_write
sys_enter_recvfrom                 sys_exit_io_getevents              sys_exit_writev

tracepoint는 커널의 함수를 후킹하는 형식이 아니어서 인자를 해당 함수에 대응하는 유형이 아닌, tracepoint 개발 형식에 맞게 구성돼 있습니다. 이벤트를 제공하는 측에서는 TRACE_EVENT() 매크로를 사용하게 되는데,

Using the TRACE_EVENT() macro (Part 1)
; https://lwn.net/Articles/379903/

#undef TRACE_SYSTEM
#define TRACE_SYSTEM sched

#if !defined(_TRACE_SCHED_H) || defined(TRACE_HEADER_MULTI_READ)
#define _TRACE_SCHED_H

TRACE_EVENT(name, proto, args, struct, assign, print)

  • name - the name of the tracepoint to be created.
  • prototype - the prototype for the tracepoint callbacks
  • args - the arguments that match the prototype.
  • struct - the structure that a tracer could use (but is not required to) to store the data passed into the tracepoint.
  • assign - the C-like way to assign the data to the structure.
  • print - the way to output the structure in human readable ASCII format.

이런 식으로 트레이스 시스템마다 정의된 구조체 형식을 다음의 경로에서 확인할 수 있습니다.

[포맷 경로 형식]
/sys/kernel/debug/tracing/events/[TRACE_SYSTEM]/[name]/format

// 예를 들어, syscalls:sys_enter_connect의 경우,
$ sudo cat /sys/kernel/debug/tracing/events/syscalls/sys_enter_connect/format
name: sys_enter_connect
ID: 2407
format:
        field:unsigned short common_type;       offset:0;       size:2; signed:0;
        field:unsigned char common_flags;       offset:2;       size:1; signed:0;
        field:unsigned char common_preempt_count;       offset:3;       size:1; signed:0;
        field:int common_pid;   offset:4;       size:4; signed:1;

        field:int __syscall_nr; offset:8;       size:4; signed:1;
        field:int fd;   offset:16;      size:8; signed:0;
        field:struct sockaddr * uservaddr;      offset:24;      size:8; signed:0;
        field:int addrlen;      offset:32;      size:8; signed:0;

print fmt: "fd: 0x%08lx, uservaddr: 0x%08lx, addrlen: 0x%08lx", ((unsigned long)(REC->fd)), ((unsigned long)(REC->uservaddr)), ((unsigned long)(REC->addrlen))

이러한 포맷 구조는 vmlinux.h에서도 확인할 수 있습니다.

$ cat vmlinux.h | grep -A 5 "struct trace_entry {"
struct trace_entry {
        short unsigned int type;
        unsigned char flags;
        unsigned char preempt_count;
        int pid;
};

$ cat vmlinux.h | grep -A 5 "struct trace_event_raw_sys_enter"
struct trace_event_raw_sys_enter {
        struct trace_entry ent;
        long int id;
        long unsigned int args[6];
        char __data[0];
};

TRACE_EVENT로 정의된 필드와 vmlinux의 구조체를 대응시키면 대략 이렇게 나오는데요,

type (2바이트) == common_type
flags (1바이트) == common_flags
preempt_count (1바이트) == common_preempt_count
pid (4바이트) == common_pid
id (8바이트) == __syscall_nr (4바이트) + 패딩(4바이트)
args[6] (48바이트) != fd(8바이트) + uservaddr 포인터(8바이트) + addrlen(8바이트), 총 24바이트
                   args[0] == fd
                   args[1] == uservaddr   
                   args[2] == addrlen
__data[0]

따라서 sys_enter_connect로 연결하는 소켓의 fd(file descriptor)를 출력하고 싶다면 이런 식으로 코딩할 수 있습니다.

//go:build ignore

#include "vmlinux.h"
#include <bpf/bpf_helpers.h>
#include <bpf/bpf_tracing.h>
#include <bpf/bpf_core_read.h>

SEC("tracepoint/syscalls/sys_enter_connect")
int sys_enter_connect(struct trace_event_raw_sys_enter *ctx) {

    long unsigned int fd = BPF_CORE_READ(ctx, args[0]);
    bpf_printk("sys_enter_connect - fd == %d\n", fd);
    return 0;
}

char __license[] SEC("license") = "GPL";

하는 김에 sys_enter_exit도 맞춰 볼까요? ^^

$ sudo cat /sys/kernel/debug/tracing/events/syscalls/sys_enter_exit/format
name: sys_enter_exit
ID: 217
format:
        field:unsigned short common_type;       offset:0;       size:2; signed:0;
        field:unsigned char common_flags;       offset:2;       size:1; signed:0;
        field:unsigned char common_preempt_count;       offset:3;       size:1; signed:0;
        field:int common_pid;   offset:4;       size:4; signed:1;

        field:int __syscall_nr; offset:8;       size:4; signed:1;
        field:int error_code;   offset:16;      size:8; signed:0;

print fmt: "error_code: 0x%08lx", ((unsigned long)(REC->error_code))

$ grep -A 5 "struct trace_event_raw_sys_exit" vmlinux.h
struct trace_event_raw_sys_exit {
        struct trace_entry ent;
        long int id;
        long int ret;
        char __data[0];
};

위의 필드에서 중요한 것은 error_code이므로, sys_exit_connect 함수는 이렇게 구현할 수 있습니다.

SEC("tracepoint/syscalls/sys_exit_connect")
int sys_exit_connect(struct trace_event_raw_sys_exit* ctx) {

    long unsigned int error_code = BPF_CORE_READ(ctx, ret);
    bpf_printk("sys_exit_connect - error_code == %d\n", error_code);

    return 0;
}

대충 이 정도로 eBPF 작업은 마무리하고, 이제 저 코드를 bpf2go를 거쳐 .o, .go 파일을 생성합니다.

//go:generate go run github.com/cilium/ebpf/cmd/bpf2go -target amd64 ebpf_basic basic.c




자, 그럼 이렇게 해서 eBPF 코드를 처리했으니, 남은 작업은 go 언어에서 (내부적으로 libbpf를 거쳐) 로드하고 attach하면 되는데요, 이때 사용할 메서드는 Program Section을 참조합니다.

Program Sections
; https://ebpf-go.dev/concepts/section-naming/#program-sections

tracepoint의 경우 ProgramType == TracePoint이므로 다음과 같이 코딩을 완료합니다.

func main() {
    requirePrerequisites()

    var bpfObj ebpf_basicObjects
    opts := ebpf.CollectionOptions{
        Programs: ebpf.ProgramOptions{},
    }
    err := loadEbpf_basicObjects(&bpfObj, &opts) // bpf2go로 자동 생성된 함수
    if err != nil {
        fmt.Printf("load: objs == null, %v\n", err)
        return
    }
    defer func(bpfObj *ebpf_basicObjects) {
        fmt.Printf("bpfObj.defer\n")
        _ = bpfObj.Close()
    }(&bpfObj)

    fmt.Printf("loaded: %v\n", bpfObj)

    {
        tp, err := link.Tracepoint("syscalls", "sys_enter_connect", bpfObj.ebpf_basicPrograms.SysEnterConnect, nil)
        if err != nil {
            fmt.Printf("tp == null, %v\n", err)
            return
        }
        defer func(kp link.Link) {
            fmt.Printf("link.sys_enter_connect.defer\n")
            _ = kp.Close()
        }(tp)

        fmt.Printf("link.sys_enter_connect: %v\n", tp)
    }
    {
        tp, err := link.Tracepoint("syscalls", "sys_exit_connect", bpfObj.ebpf_basicPrograms.SysExitConnect, nil)
        if err != nil {
            fmt.Printf("tp == null, %v\n", err)
            return
        }
        defer func(kp link.Link) {
            fmt.Printf("link.sys_exit_connect.defer\n")
            _ = kp.Close()
        }(tp)

        fmt.Printf("link.sys_exit_connect: %v\n", tp)
    }

    fmt.Println("Press any key to exit...")
    input := bufio.NewScanner(os.Stdin)
    input.Scan()
}

끝입니다, 이제 실행하고 /sys/kernel/debug/tracing/trace_pipe를 확인하면,

$ sudo cat /sys/kernel/debug/tracing/trace_pipe | grep curl
            curl-86726   [006] ...21 35884.543056: bpf_trace_printk: sys_enter_connect - fd == 7
            curl-86726   [006] ...21 35884.543131: bpf_trace_printk: sys_enter_connect - fd == 7
            curl-86726   [006] ...21 35884.543529: bpf_trace_printk: sys_enter_connect - fd == 7
            curl-86725   [004] ...21 35884.605325: bpf_trace_printk: sys_enter_connect - fd == 5
            curl-87028   [001] ...21 35941.231991: bpf_trace_printk: sys_enter_connect - fd == 7
            curl-87028   [001] ...21 35941.232055: bpf_trace_printk: sys_exit_connect - error_code == -2
            curl-87028   [001] ...21 35941.232066: bpf_trace_printk: sys_enter_connect - fd == 7
            curl-87028   [001] ...21 35941.232071: bpf_trace_printk: sys_exit_connect - error_code == -2
            curl-87028   [001] ...21 35941.232309: bpf_trace_printk: sys_enter_connect - fd == 7
            curl-87028   [001] ...21 35941.232363: bpf_trace_printk: sys_exit_connect - error_code == 0
            curl-87027   [007] ...21 35941.472088: bpf_trace_printk: sys_enter_connect - fd == 5
            curl-87027   [007] ...21 35941.472181: bpf_trace_printk: sys_exit_connect - error_code == -115

curl을 실행할 때마다 저렇게 socket connect가 발생하는 것을 볼 수 있습니다.




참고로, tracepoint의 Section 명은 별도로 "tp"로 지정할 수 있습니다. 그래서 본문의 eBPF 소스코드를 다음과 같이 지정해도 무방합니다.

SEC("tp/syscalls/sys_enter_connect")
int sys_enter_connect(struct trace_event_raw_sys_enter *ctx) {
    // ...[생략]...
}

SEC("tp/syscalls/sys_exit_connect")
int sys_exit_connect(struct trace_event_raw_sys_exit* ctx) {
    // ...[생략]...
}




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 11/19/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  [41]  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12911정성태1/11/202212974VS.NET IDE: 171. 비주얼 스튜디오 - 더 이상 만들 수 없는 "ASP.NET Core 3.1 Web Application (.NET Framework)" 프로젝트
12910정성태1/10/202213701제니퍼 .NET: 30. 제니퍼 닷넷 적용 사례 (8) - CPU high와 DB 쿼리 성능에 문제가 함께 있는 사이트
12909정성태1/10/202215039오류 유형: 782. Visual Studio 2022 설치 시 "Couldn't install Microsoft.VisualCpp.Redist.14.Latest"
12908정성태1/10/202212363.NET Framework: 1132. C# - ref/out 매개변수의 IL 코드 처리
12907정성태1/9/202213934오류 유형: 781. (youtube-dl.exe) 실행 시 "This app can't run on your PC" / "Access is denied." 오류 발생
12906정성태1/9/202215230.NET Framework: 1131. C# - 네임스페이스까지 동일한 타입을 2개의 DLL에서 제공하는 경우 충돌을 우회하는 방법 [1]파일 다운로드1
12905정성태1/8/202214393오류 유형: 780. Could not load file or assembly 'Microsoft.VisualStudio.TextTemplating.VSHost.15.0, Version=16.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a' or one of its dependencies.
12904정성태1/8/202216383개발 환경 구성: 623. Visual Studio 2022 빌드 환경을 위한 github Actions 설정 [1]
12903정성태1/7/202215355.NET Framework: 1130. C# - ELEMENT_TYPE_INTERNAL 유형의 사용 예
12902정성태1/7/202215097오류 유형: 779. SQL 서버 로그인 에러 - provider: Shared Memory Provider, error: 0 - No process is on the other end of the pipe.
12901정성태1/5/202215459오류 유형: 778. C# - .NET 5+에서 warning CA1416: This call site is reachable on all platforms. '...' is only supported on: 'windows' 경고 발생
12900정성태1/5/202217367개발 환경 구성: 622. vcpkg로 ffmpeg를 빌드하는 경우 생성될 구성 요소 제어하는 방법
12899정성태1/3/202216844개발 환경 구성: 621. windbg에서 python 스크립트 실행하는 방법 - pykd (2)
12898정성태1/2/202217575.NET Framework: 1129. C# - ffmpeg(FFmpeg.AutoGen)를 이용한 비디오 인코딩 예제(encode_video.c) [1]파일 다운로드1
12897정성태1/2/202215517.NET Framework: 1128. C# - 화면 캡처한 이미지를 ffmpeg(FFmpeg.AutoGen)로 동영상 처리 [4]파일 다운로드1
12896정성태1/1/202220726.NET Framework: 1127. C# - FFmpeg.AutoGen 라이브러리를 이용한 기본 프로젝트 구성파일 다운로드1
12895정성태12/31/202117594.NET Framework: 1126. C# - snagit처럼 화면 캡처를 연속으로 수행해 동영상 제작 [1]파일 다운로드1
12894정성태12/30/202115605.NET Framework: 1125. C# - DefaultObjectPool<T>의 IDisposable 개체에 대한 풀링 문제 [3]파일 다운로드1
12893정성태12/27/202117350.NET Framework: 1124. C# - .NET Platform Extension의 ObjectPool<T> 사용법 소개파일 다운로드1
12892정성태12/26/202114231기타: 83. unsigned 형의 이전 값이 최댓값을 넘어 0을 지난 경우, 값의 차이를 계산하는 방법
12891정성태12/23/202114864스크립트: 38. 파이썬 - uwsgi의 --master 옵션
12890정성태12/23/202115132VC++: 152. Golang - (문자가 아닌) 바이트 위치를 반환하는 strings.IndexRune 함수
12889정성태12/22/202117981.NET Framework: 1123. C# - (SharpDX + DXGI) 화면 캡처한 이미지를 빠르게 JPG로 변환하는 방법파일 다운로드1
12888정성태12/21/202115112.NET Framework: 1122. C# - ImageCodecInfo 사용 시 System.Drawing.Image와 System.Drawing.Bitmap에 따른 Save 성능 차이파일 다운로드1
12887정성태12/21/202118612오류 유형: 777. OpenCVSharp4를 사용한 프로그램 실행 시 "The type initializer for 'OpenCvSharp.Internal.NativeMethods' threw an exception." 예외 발생
12886정성태12/20/202114660스크립트: 37. 파이썬 - uwsgi의 --enable-threads 옵션 [2]
... 31  32  33  34  35  36  37  38  39  40  [41]  42  43  44  45  ...