Microsoft MVP성태의 닷넷 이야기
Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법 [링크 복사], [링크+제목 복사],
조회: 2205
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 14개 있습니다.)
Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제
; https://www.sysnet.pe.kr/2/0/13769

Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
; https://www.sysnet.pe.kr/2/0/13783

Linux: 95. eBPF - kprobe를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13784

Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13788

Linux: 100.  eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
; https://www.sysnet.pe.kr/2/0/13801

Linux: 103. eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)
; https://www.sysnet.pe.kr/2/0/13810

Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
; https://www.sysnet.pe.kr/2/0/13815

Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
; https://www.sysnet.pe.kr/2/0/13817

Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
; https://www.sysnet.pe.kr/2/0/13819

Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
; https://www.sysnet.pe.kr/2/0/13824

Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
; https://www.sysnet.pe.kr/2/0/13825

Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
; https://www.sysnet.pe.kr/2/0/13893

Linux: 116. eBPF / bpf2go - BTF Style Maps 정의 구문과 데이터 정렬 문제
; https://www.sysnet.pe.kr/2/0/13894

Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/13895




eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법

BPF_MAP_TYPE_PERF_EVENT_ARRAY, BPF_MAP_TYPE_RINGBUF 등의 stream map이 아닌 BPF_MAP_TYPE_HASH같은 경우에는 추가된 요소의 개수를 확인하고 싶을 때가 있습니다. 그런데 아무리 문서를 찾아봐도,

Map helpers
; https://docs.ebpf.io/linux/helper-function/#map-helpers

이에 대한 함수가 딱히 없습니다. 혹시나 검색해 보면, 그나마 max_entries 정도의 값만 구할 수 있다는 의견이 나오는데요,

How ti get the size of eBPF map?
; https://stackoverflow.com/questions/72772724/how-ti-get-the-size-of-ebpf-map

BPF map find the number of elements
; https://stackoverflow.com/questions/68459312/bpf-map-find-the-number-of-elements

그렇다면, 직접 해당 맵에 값을 추가 또는 삭제할 때마다 관련 카운트를 함께 증가/감소시켜야만 합니다.

bpf_map_update_elem(&my_map, &key, &value, BPF_ANY);
__sync_fetch_and_add(&count, 1);

bpf_map_delete_elem(&my_map, &key);
__sync_fetch_and_add(&count, -1);

그리곤 저 count 값을 읽어내는 함수를 추가하든가, 아니면 저 정보를 담는 맵을 하나 만들어 연동하든가 해야 합니다.

하지만 위의 코드에는 유의해야 할 점이 하나 있는데요, bpf_map_update_elem에 BPF_ANY 옵션을 주는 경우 값을 신규로 insert한 것인지, 기존에 있던 것을 update한 것인지 반환 값만으로는 알 수 없는 문제가 있습니다. 따라서, 카운팅을 원한다면 상황에 따라 BPF_NOEXIST, BPF_EXIST로 나눠서 호출해야 합니다.

if (bpf_map_update_elem(&my_map, &key, &value, BPF_NOEXIST) == 0) {
    __sync_fetch_and_add(&count, 1); // 신규 insert가 된 경우 (하지만, 만약 이 짧은 순간에 다른 스레드가 bpf_map_update_elem을 했다면?)
} else {
    // BPF_ANY로 동작할 것을 의도했으므로 update 동작을 수행 (하지만, 만약 이 짧은 순간에 다른 스레드가 bpf_map_delete_elem를 했다면?)
    bpf_map_update_elem(&my_map, &key, &value, BPF_EXIST)
}

음... 마음에 안 드는군요. ^^;




제한적으로 사용한다면 약간 우회 방법이 하나 있긴 합니다. 바로 bpf_for_each_map_elem() 함수를 이용하는 것인데요,

ebpf-docs/docs/linux/helper-function/bpf_for_each_map_elem.md
; https://github.com/isovalent/ebpf-docs/blob/master/docs/linux/helper-function/bpf_for_each_map_elem.md

예를 들어, 특정 맵의 항목 수를 알고 싶을 때 다음과 같은 식으로 정의할 수 있습니다.

static long counting_map_callback_fn(struct bpf_map* map, const void* key, void* value, void* ctx) {
    __u64* pcount = (__u64*)ctx;
    __sync_fetch_and_add(pcount, 1);

    return 0; // return 0 to continue iteration, or 1 to stop
}

SEC("socket") int refresh_count() {
    __u64 count = 0;

    long (*callback_func)(struct bpf_map *, const void *, void *, void *) = &counting_map_callback_fn;

    bpf_for_each_map_elem(&my_map, callback_func, &count, 0);

    return count;
}

보는 바와 같이 호출 이후에는 count에 요소의 수가 담겨 있을 것입니다.




eBPF와는 달리 동일한 맵을 Go 측에서 카운팅할 때는 iterator를 이용해 좀 더 직관적으로 코딩할 수 있습니다.

iter := bpfObj.MyMap.Iterate()

var (
    key   [... map의 key 타입 ...]
    value [... map의 value 타입 ...]
)

count := int64(0)
for iter.Next(&key, &value) {
    count++
}

그런데 Iterate 함수와 iter.Next 함수 호출에 대해 혹시나 싶어 다음과 같이 공통 함수를 만들어 둬도 좋지 않을까... 했는데,

func getMapElementCount(m *ebpf.Map) int64 {
    iter := m.Iterate()

    var (
        key   interface{}
        value interface{}
    )

    count := int64(0)
    for iter.Next(&key, &value) {
        count++
    }

    err := iter.Err()
    if err != nil {
        log.Printf("%v\n", err) // 에러 발생: look up next key: binary.Read: invalid type *interface {}
        return -1
    }

    return count
}

아쉽게도 iter.Next가 정확한 key/value 타입의 크기를 알아야 내부에서 역직렬화를 할 수 있기 때문에 저런 경우 "look up next key: binary.Read: invalid type *interface {}" 오류가 발생합니다.

이 외에, eBPF 측에서 bpf_for_each_map_elem을 호출하는 함수를 Go 언어 측에 제공해 호출하는 방법도 있습니다.

inData := make([]byte, 14)
ret, _, err := bpfObj.RefreshCount.Test(inData)

즉, 원할 때마다 RefreshCount.Test를 호출하면 특정 맵의 요소 개수를 알 수 있으므로 디버깅에 도움이 될 것입니다.





참고로 stream map이긴 하지만 비교적 최근에 나온 BPF_MAP_TYPE_RINGBUF는 맵의 정보를 조회하는 함수를 제공하고 있는데요,

bpf_ringbuf_query
; https://docs.ebpf.io/linux/helper-function/bpf_ringbuf_query/

  • BPF_RB_AVAIL_DATA: Amount of data not yet consumed.
  • BPF_RB_RING_SIZE: The size of ring buffer.
  • BPF_RB_CONS_POS: Consumer position (can wrap around).
  • BPF_RB_PROD_POS: Producer(s) position (can wrap around).

long avail_data = 0;
long ring_size = 0;
long cons_pos = 0;
long prod_pos = 0;

avail_data = bpf_ringbuf_query(&my_ringbuf, BPF_RB_AVAIL_DATA);
ring_size = bpf_ringbuf_query(&my_ringbuf, BPF_RB_RING_SIZE);
cons_pos = bpf_ringbuf_query(&my_ringbuf, BPF_RB_CONS_POS);
prod_pos = bpf_ringbuf_query(&my_ringbuf, BPF_RB_PROD_POS);

아마도 향후에는 다른 맵에 대해서도 이런 함수가 추가되지 않을까 싶기도 합니다. ^^




문서에도 나오지만, bpf_for_each_map_elem에 전달하는 4번째 context 변수는 반드시 stack에 있는 주소를 전달해야 합니다. 만약 전역 변수나, 다른 맵의 요소를 사용하면,

__u64 g_count;

SEC("socket") int refresh_count() {
    // ...[생략]...
    
    bpf_for_each_map_elem(&fd_while_enter_exit_map, callback_func, &g_count, 0);

    return g_count;
}

eBPF 코드 로딩 과정에서 이런 오류가 발생합니다.

load program: permission denied: 23: (85) call bpf_for_each_map_elem#164: R3 type=map_value expected=fp (25 line(s) omitted)

그리고 만약 이런 오류가 발생한다면?

program refresh_count: load program: invalid argument: At callback return the register R0 has unknown scalar value should have been in [0, 1] (22 line(s) omitted)

bpf_for_each_map_elem의 callback으로 전달한 함수가 0과 1 이외의 값을 반환하도록 만들어진 경우입니다. 즉, 아래와 같은 식으로 반환하면 오류가 발생합니다.

static long counting_map_callback_fn(struct bpf_map* map, const void* key, void* value, void* ctx) {
    __u64* pcount = (__u64*)ctx;
    __sync_fetch_and_add(pcount, 1);

    return *pcount; // return 0 to continue iteration, or 1 to stop
}

암튼, 사용하기 전에 꼼꼼히 문서를 한번 읽어보실 것을 권장합니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/4/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13893정성태2/27/20252188Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
13892정성태2/24/20252941닷넷: 2325. C# - PowerShell과 연동하는 방법파일 다운로드1
13891정성태2/23/20252473닷넷: 2324. C# - 프로세스의 성능 카운터용 인스턴스 이름을 구하는 방법파일 다운로드1
13890정성태2/21/20252288닷넷: 2323. C# - 프로세스 메모리 중 Private Working Set 크기를 구하는 방법(Win32 API)파일 다운로드1
13889정성태2/20/20253010닷넷: 2322. C# - 프로세스 메모리 중 Private Working Set 크기를 구하는 방법(성능 카운터, WMI) [1]파일 다운로드1
13888정성태2/17/20252466닷넷: 2321. Blazor에서 발생할 수 있는 async void 메서드의 부작용
13887정성태2/17/20253031닷넷: 2320. Blazor의 razor 페이지에서 code-behind 파일로 코드를 분리 및 DI 사용법
13886정성태2/15/20252559VS.NET IDE: 196. Visual Studio - Code-behind처럼 cs 파일을 그룹핑하는 방법
13885정성태2/14/20253211닷넷: 2319. ASP.NET Core Web API / Razor 페이지에서 발생할 수 있는 async void 메서드의 부작용
13884정성태2/13/20253479닷넷: 2318. C# - (async Task가 아닌) async void 사용 시의 부작용파일 다운로드1
13883정성태2/12/20253226닷넷: 2317. C# - Memory Mapped I/O를 이용한 PCI Configuration Space 정보 열람파일 다운로드1
13882정성태2/10/20252546스크립트: 70. 파이썬 - oracledb 패키지 연동 시 Thin / Thick 모드
13881정성태2/7/20252798닷넷: 2316. C# - Port I/O를 이용한 PCI Configuration Space 정보 열람파일 다운로드1
13880정성태2/5/20253140오류 유형: 947. sshd - Failed to start OpenSSH server daemon.
13879정성태2/5/20253354오류 유형: 946. Ubuntu - N: Updating from such a repository can't be done securely, and is therefore disabled by default.
13878정성태2/3/20253166오류 유형: 945. Windows - 최대 절전 모드 시 DRIVER_POWER_STATE_FAILURE 발생 (pacer.sys)
13877정성태1/25/20253220닷넷: 2315. C# - PCI 장치 열거 (레지스트리, SetupAPI)파일 다운로드1
13876정성태1/25/20253670닷넷: 2314. C# - ProcessStartInfo 타입의 Arguments와 ArgumentList파일 다운로드1
13875정성태1/24/20253122스크립트: 69. 파이썬 - multiprocessing 패키지의 spawn 모드로 동작하는 uvicorn의 workers
13874정성태1/24/20253520스크립트: 68. 파이썬 - multiprocessing Pool의 기본 프로세스 시작 모드(spawn, fork)
13873정성태1/23/20252952디버깅 기술: 217. WinDbg - PCI 장치 열거파일 다운로드1
13872정성태1/23/20252867오류 유형: 944. WinDbg - 원격 커널 디버깅이 연결은 되지만 Break (Ctrl + Break) 키를 눌러도 멈추지 않는 현상
13871정성태1/22/20253263Windows: 278. Windows - 윈도우를 다른 모니터 화면으로 이동시키는 단축키 (Window + Shift + 화살표)
13870정성태1/18/20253699개발 환경 구성: 741. WinDbg - 네트워크 커널 디버깅이 가능한 NIC 카드 지원 확대
13869정성태1/18/20253428개발 환경 구성: 740. WinDbg - _NT_SYMBOL_PATH 환경 변수에 설정한 경로로 심벌 파일을 다운로드하지 않는 경우
13868정성태1/17/20253081Windows: 277. Hyper-V - Windows 11 VM의 Enhanced Session 모드로 로그인을 할 수 없는 문제
1  [2]  3  4  5  6  7  8  9  10  11  12  13  14  15  ...