Microsoft MVP성태의 닷넷 이야기
Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법 [링크 복사], [링크+제목 복사],
조회: 3338
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 14개 있습니다.)
Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제
; https://www.sysnet.pe.kr/2/0/13769

Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
; https://www.sysnet.pe.kr/2/0/13783

Linux: 95. eBPF - kprobe를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13784

Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13788

Linux: 100.  eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
; https://www.sysnet.pe.kr/2/0/13801

Linux: 103. eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)
; https://www.sysnet.pe.kr/2/0/13810

Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
; https://www.sysnet.pe.kr/2/0/13815

Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
; https://www.sysnet.pe.kr/2/0/13817

Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
; https://www.sysnet.pe.kr/2/0/13819

Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
; https://www.sysnet.pe.kr/2/0/13824

Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
; https://www.sysnet.pe.kr/2/0/13825

Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
; https://www.sysnet.pe.kr/2/0/13893

Linux: 116. eBPF / bpf2go - BTF Style Maps 정의 구문과 데이터 정렬 문제
; https://www.sysnet.pe.kr/2/0/13894

Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/13895




eBPF (bpf2go) - ARRAY / HASH map 기본 사용법

지난 글에서 streaming 형식의 2가지 MAP을 알아봤습니다.

Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
; https://www.sysnet.pe.kr/2/0/13824

Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
; https://www.sysnet.pe.kr/2/0/13825

이번에는 일반적인 MAP 사용법에 대해 알아볼 텐데요, 이미 max_entries == 1인 경우로 제한해 전역 변수처럼 사용하는 BPF_MAP_TYPE_HASH 유형의 MAP을 다뤄보긴 했습니다.

eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
; https://www.sysnet.pe.kr/2/0/13817

따라서, max_entries 값만 늘린다면 얼마든지 전역 컬렉션 저장소로 사용할 수 있는데요,

struct {
    __uint(type, BPF_MAP_TYPE_HASH);
    __type(key, __u32);
    __type(value, __u32);
    __uint(max_entries, 10000);
    /* __uint(map_flags, BPF_F_NO_PREALLOC); */ // 지정해야 할 flags가 있는 경우
} my_hash_map SEC(".maps");

// key, value의 크기는 2개 합쳐서 KMALLOC_MAX_SIZE보다 크면 안 됨
// https://stackoverflow.com/questions/12568379/kmalloc-size-allocation
// #define KMALLOC_SHIFT_MAX       30
// #define KMALLOC_MAX_SIZE        (1UL << KMALLOC_SHIFT_MAX)
//                                 1073741824 (1024 * 1024 * 1024 == 1GB)

// $ cat /usr/src/kernel/linux-6.11.5/include/linux/slab.h 
// #define KMALLOC_SHIFT_MAX       (MAX_PAGE_ORDER + PAGE_SHIFT)
// #define KMALLOC_MAX_SIZE        (1UL << KMALLOC_SHIFT_MAX)

// https://github.com/torvalds/linux/blob/master/tools/include/linux/mm.h
// #define PAGE_SHIFT		12

// https://github.com/torvalds/linux/blob/master/include/linux/mmzone.h
// #ifndef CONFIG_ARCH_FORCE_MAX_ORDER
// #define MAX_PAGE_ORDER 10  // 1 << (10 + 12) == 4MB
// #else
// #define MAX_PAGE_ORDER CONFIG_ARCH_FORCE_MAX_ORDER
// #endif

[Syscall commands]
BPF_MAP_LOOKUP_ELEM
BPF_MAP_LOOKUP_AND_DELETE_ELEM
BPF_MAP_UPDATE_ELEM
BPF_MAP_GET_NEXT_KEY
BPF_MAP_LOOKUP_BATCH
BPF_MAP_LOOKUP_AND_DELETE_BATCH

[Helper functions]
bpf_for_each_map_elem
bpf_map_delete_elem
bpf_map_lookup_elem
bpf_map_update_elem

지원하는 helper 함수를 이용해 eBPF 측에서 자유롭게 MAP에 추가/삭제/조회할 수 있습니다.

SEC("tracepoint/syscalls/sys_enter_execve")
int sys_enter_execve(struct trace_event_raw_sys_enter* ctx)
{
    __u32 key = 500;
    __u32 value = 1000;

    bpf_map_update_elem(&my_hash_map, &key, &value, BPF_ANY);

    return 0;
}

물론 go 언어 측에서도 해당 맵의 데이터를 조회할 수 있는데요, 가령 아래와 같이 작성하면 map에 추가된 모든 요소를 출력하게 됩니다.

func IterMyHashMap(bpfObj ebpf_basicObjects) {
    iter := bpfObj.MyHashMap.Iterate()

    var (
        key   uint32
        value uint32
    )

    idx := 0
    for iter.Next(&key, &value) {
        log.Printf("[%v], key: %v, value: %v\n", idx, key, value)
        idx++
    }
}

어렵지 않죠? ^^




HASH 유형의 맵 외에 ARRAY 유형의 맵도 있습니다.

struct {
    __uint(type, BPF_MAP_TYPE_ARRAY);
    __type(key, __u32); // ARRAY MAP의 경우 key 크기는 반드시 4바이트여야 함
    __type(value, __u32);
    __uint(max_entries, 10000);
} my_array_map SEC(".maps");

[Syscall commands]
BPF_MAP_LOOKUP_ELEM
BPF_MAP_UPDATE_ELEM
BPF_MAP_GET_NEXT_KEY
BPF_MAP_LOOKUP_BATCH

[Helper functions]
bpf_for_each_map_elem
bpf_map_delete_elem
bpf_map_lookup_elem
bpf_map_update_elem

ARRAY의 특성상 인덱스를 통해 접근하기 때문에 key 크기는 반드시 4바이트여야 합니다. 만약 4바이트가 넘게 되면,

struct {
    __uint(type, BPF_MAP_TYPE_ARRAY);
    __type(key, __u64);
    __type(value, __u32);
    __uint(max_entries, 10000);
} my_array_map SEC(".maps");

컴파일 타임에는 오류가 없지만 런타임에 eBPF 코드를 적재 시 "map my_array_map: map create: invalid argument"와 같은 오류가 발생합니다. 반면, HASH MAP의 경우에는 지정한 key 값을 hashing하므로 key 크기의 (현실적인) 제약은 없습니다.

어렵게 생각하지 마시고, 대체로 전통적인 자료구조에서의 HASH/ARRAY에 기반한 차이점을 그대로 반영해 이해하시면 됩니다. ^^

이런 식으로, 기본은 BPF_MAP_TYPE_HASH, BPF_MAP_TYPE_ARRAY이고, 이에 대해 각각 PER CPU로 관리하는 BPF_MAP_TYPE_PERCPU_HASH, BPF_MAP_TYPE_PERCPU_ARRAY 유형도 있습니다.

BPF_MAP_TYPE_ARRAY and BPF_MAP_TYPE_PERCPU_ARRAY
; https://docs.kernel.org/bpf/map_array.html#bpf-map-type-array-and-bpf-map-type-percpu-array

또한 맵의 용량이 부족할 때 최근에 가장 적게 사용된 요소를 삭제하는 BPF_MAP_TYPE_LRU_HASH 유형과 그것의 PER CPU 버전인 BPF_MAP_TYPE_LRU_PERCPU_HASH 유형도 있고, key가 아예 없는 BPF_MAP_TYPE_QUEUE, BPF_MAP_TYPE_STACK 유형이 있다는 정도만 알아두면 되겠습니다.




여기서 잠깐 LRU map에 대한 설명을 해볼까요? ^^

eBPF map의 경우 max_entries 값이 동적으로 늘어날 수 없고, 항상 상수로 최댓값을 지정해야 합니다. 이런 제약 때문에 크기를 처음부터 크게 잡게 되면 메모리 낭비가 발생할 수 있고, 적게 잡으면 정확도가 떨어질 수 있습니다.

따라서 LRU hash를 적용하면 그나마 최근 데이터에 한해서는 정확성을 유지하면서 메모리 사용량을 줄일 수 있어 적절한 선택이 될 수 있는 상황이 있을 텐데요, 그런데 LRU가 생각보다 정확도를 상당히 떨어뜨릴 수 있다는 점에 유의해야 합니다.

테스트를 위해 다음과 같이 2개의 map을 정의하고,

#define MAX_ELEM_ENTRIES (1003)

struct {
    __uint(type, BPF_MAP_TYPE_HASH);
    __type(key, __u32);
    __type(value, __u32);
    __uint(max_entries, MAX_ELEM_ENTRIES);
} my_u32_elem_map SEC(".maps");

struct {
    __uint(type, BPF_MAP_TYPE_LRU_HASH);
    __type(key, __u32);
    __type(value, __u32);
    __uint(max_entries, MAX_ELEM_ENTRIES);
} my_u32_lru_elem_map SEC(".maps");

eBPF에서 해당 map에 각각 MAX_ELEM_ENTRIES + 1개의 요소를 밀어 넣으면,

// ... eBPF 함수 ...
{
    for (int i = 1; i <= MAX_ELEM_ENTRIES + 1; i ++)
    {
        __u32 key = i;
        __u32 value = i * 10 + i;
        bpf_map_update_elem(&my_u32_elem_map, &key, &value, BPF_ANY);
        bpf_map_update_elem(&my_u32_lru_elem_map, &key, &value, BPF_ANY);
    }
}

BPF_MAP_TYPE_HASH map의 경우에는 1003번째 요소를 추가한 이후 max에 도달했기 때문에 이후 1004번째 요소부터는 추가되지 않습니다. 즉, my_u32_elem_map에는 key == 1004인 요소가 없는 것입니다.

반면 BPF_MAP_TYPE_LRU_HASH map은 key == 1004인 요소가 추가되고 기존에 있는 요소 중에서 알고리즘에 의해 LRU로 판단된 요소가 삭제됩니다. 그런데 또 다른 차이점이 있다면, lru map의 경우 추가된 요소들이 max 만큼 채워지는 경우가 거의 없다는 점입니다. 즉, 위와 같이 꽉 차게 추가를 해도 어떤 경우에는 343개, 어떤 경우에는 400개와 같은 식으로 (max가 1003개로 지정된) map에 데이터가 부분적으로만 보관돼 있습니다. 단적으로, max_entries == 10 정도로 낮게 설정하면 항목이 언제나/거의 1개만 있는 정도로 유지됩니다. 대충 어떤 느낌인지 아시겠죠? ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 2/27/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  7  [8]  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13778정성태10/21/20247111C/C++: 181. C/C++ - 소스코드 파일의 인코딩, 바이너리 모듈 상태의 인코딩
13777정성태10/20/20245530Windows: 265. Win32 API의 W(유니코드) 버전은 UCS-2일까요? UTF-16 인코딩일까요?
13776정성태10/19/20246540C/C++: 180. C++ - 고수준 FILE I/O 함수에서의 Unicode stream 모드(_O_WTEXT, _O_U16TEXT, _O_U8TEXT)파일 다운로드1
13775정성태10/19/20246593개발 환경 구성: 728. 윈도우 환경의 개발자를 위한 UTF-8 환경 설정
13774정성태10/18/20246136Linux: 91. Container 환경에서 출력하는 eBPF bpf_get_current_pid_tgid의 pid가 존재하지 않는 이유
13773정성태10/18/20245938Linux: 90. pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop
13772정성태10/17/20246152Linux: 89. pid 네임스페이스 구성으로 본 WSL 2 배포본의 계층 관계
13771정성태10/17/20245917Linux: 88. WSL 2 리눅스 배포본 내에서의 pid 네임스페이스 구성
13770정성태10/17/20246384Linux: 87. ps + grep 조합에서 grep 명령어를 사용한 프로세스를 출력에서 제거하는 방법
13769정성태10/15/20247479Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제파일 다운로드1
13768정성태10/15/20246754C/C++: 179. C++ - _O_WTEXT, _O_U16TEXT, _O_U8TEXT의 Unicode stream 모드파일 다운로드2
13767정성태10/14/20245676오류 유형: 929. bpftrace 수행 시 "ERROR: Could not resolve symbol: /proc/self/exe:BEGIN_trigger"
13766정성태10/14/20245150C/C++: 178. C++ - 파일에 대한 Text 모드의 "translated" 동작파일 다운로드1
13765정성태10/12/20246391오류 유형: 928. go build 시 "package maps is not in GOROOT" 오류
13764정성태10/11/20246935Linux: 85. Ubuntu - 원하는 golang 버전 설치
13763정성태10/11/20245886Linux: 84. WSL / Ubuntu 20.04 - bpftool 설치
13762정성태10/11/20246070Linux: 83. WSL / Ubuntu 22.04 - bpftool 설치
13761정성태10/11/20245764오류 유형: 927. WSL / Ubuntu - /usr/include/linux/types.h:5:10: fatal error: 'asm/types.h' file not found
13760정성태10/11/20246848Linux: 82. Ubuntu - clang 최신(stable) 버전 설치
13759정성태10/10/20247875C/C++: 177. C++ - 자유 함수(free function) 및 주소 지정 가능한 함수(addressable function) [6]
13758정성태10/8/20246588오류 유형: 926. dotnet tools를 sudo로 실행하는 경우 command not found
13757정성태10/8/20246865닷넷: 2306. Linux - dotnet tool의 설치 디렉터리가 PATH 환경변수에 자동 등록이 되는 이유
13756정성태10/8/20247053오류 유형: 925. ssh로 docker 접근을 할 때 "... malformed HTTP status code ..." 오류 발생
13755정성태10/7/20247646닷넷: 2305. C# 13 - (9) 메서드 바인딩의 우선순위를 지정하는 OverloadResolutionPriority 특성 도입 (Overload resolution priority)파일 다운로드1
13754정성태10/4/20246717닷넷: 2304. C# 13 - (8) 부분 메서드 정의를 속성 및 인덱서에도 확대파일 다운로드1
13753정성태10/4/20246400Linux: 81. Linux - PATH 환경변수의 적용 규칙
1  2  3  4  5  6  7  [8]  9  10  11  12  13  14  15  ...