Microsoft MVP성태의 닷넷 이야기
Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법 [링크 복사], [링크+제목 복사],
조회: 2252
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 14개 있습니다.)
Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제
; https://www.sysnet.pe.kr/2/0/13769

Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
; https://www.sysnet.pe.kr/2/0/13783

Linux: 95. eBPF - kprobe를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13784

Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13788

Linux: 100.  eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
; https://www.sysnet.pe.kr/2/0/13801

Linux: 103. eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)
; https://www.sysnet.pe.kr/2/0/13810

Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
; https://www.sysnet.pe.kr/2/0/13815

Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
; https://www.sysnet.pe.kr/2/0/13817

Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
; https://www.sysnet.pe.kr/2/0/13819

Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
; https://www.sysnet.pe.kr/2/0/13824

Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
; https://www.sysnet.pe.kr/2/0/13825

Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
; https://www.sysnet.pe.kr/2/0/13893

Linux: 116. eBPF / bpf2go - BTF Style Maps 정의 구문과 데이터 정렬 문제
; https://www.sysnet.pe.kr/2/0/13894

Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/13895




eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법

BPF_MAP_TYPE_PERF_EVENT_ARRAY, BPF_MAP_TYPE_RINGBUF 등의 stream map이 아닌 BPF_MAP_TYPE_HASH같은 경우에는 추가된 요소의 개수를 확인하고 싶을 때가 있습니다. 그런데 아무리 문서를 찾아봐도,

Map helpers
; https://docs.ebpf.io/linux/helper-function/#map-helpers

이에 대한 함수가 딱히 없습니다. 혹시나 검색해 보면, 그나마 max_entries 정도의 값만 구할 수 있다는 의견이 나오는데요,

How ti get the size of eBPF map?
; https://stackoverflow.com/questions/72772724/how-ti-get-the-size-of-ebpf-map

BPF map find the number of elements
; https://stackoverflow.com/questions/68459312/bpf-map-find-the-number-of-elements

그렇다면, 직접 해당 맵에 값을 추가 또는 삭제할 때마다 관련 카운트를 함께 증가/감소시켜야만 합니다.

bpf_map_update_elem(&my_map, &key, &value, BPF_ANY);
__sync_fetch_and_add(&count, 1);

bpf_map_delete_elem(&my_map, &key);
__sync_fetch_and_add(&count, -1);

그리곤 저 count 값을 읽어내는 함수를 추가하든가, 아니면 저 정보를 담는 맵을 하나 만들어 연동하든가 해야 합니다.

하지만 위의 코드에는 유의해야 할 점이 하나 있는데요, bpf_map_update_elem에 BPF_ANY 옵션을 주는 경우 값을 신규로 insert한 것인지, 기존에 있던 것을 update한 것인지 반환 값만으로는 알 수 없는 문제가 있습니다. 따라서, 카운팅을 원한다면 상황에 따라 BPF_NOEXIST, BPF_EXIST로 나눠서 호출해야 합니다.

if (bpf_map_update_elem(&my_map, &key, &value, BPF_NOEXIST) == 0) {
    __sync_fetch_and_add(&count, 1); // 신규 insert가 된 경우 (하지만, 만약 이 짧은 순간에 다른 스레드가 bpf_map_update_elem을 했다면?)
} else {
    // BPF_ANY로 동작할 것을 의도했으므로 update 동작을 수행 (하지만, 만약 이 짧은 순간에 다른 스레드가 bpf_map_delete_elem를 했다면?)
    bpf_map_update_elem(&my_map, &key, &value, BPF_EXIST)
}

음... 마음에 안 드는군요. ^^;




제한적으로 사용한다면 약간 우회 방법이 하나 있긴 합니다. 바로 bpf_for_each_map_elem() 함수를 이용하는 것인데요,

ebpf-docs/docs/linux/helper-function/bpf_for_each_map_elem.md
; https://github.com/isovalent/ebpf-docs/blob/master/docs/linux/helper-function/bpf_for_each_map_elem.md

예를 들어, 특정 맵의 항목 수를 알고 싶을 때 다음과 같은 식으로 정의할 수 있습니다.

static long counting_map_callback_fn(struct bpf_map* map, const void* key, void* value, void* ctx) {
    __u64* pcount = (__u64*)ctx;
    __sync_fetch_and_add(pcount, 1);

    return 0; // return 0 to continue iteration, or 1 to stop
}

SEC("socket") int refresh_count() {
    __u64 count = 0;

    long (*callback_func)(struct bpf_map *, const void *, void *, void *) = &counting_map_callback_fn;

    bpf_for_each_map_elem(&my_map, callback_func, &count, 0);

    return count;
}

보는 바와 같이 호출 이후에는 count에 요소의 수가 담겨 있을 것입니다.




eBPF와는 달리 동일한 맵을 Go 측에서 카운팅할 때는 iterator를 이용해 좀 더 직관적으로 코딩할 수 있습니다.

iter := bpfObj.MyMap.Iterate()

var (
    key   [... map의 key 타입 ...]
    value [... map의 value 타입 ...]
)

count := int64(0)
for iter.Next(&key, &value) {
    count++
}

그런데 Iterate 함수와 iter.Next 함수 호출에 대해 혹시나 싶어 다음과 같이 공통 함수를 만들어 둬도 좋지 않을까... 했는데,

func getMapElementCount(m *ebpf.Map) int64 {
    iter := m.Iterate()

    var (
        key   interface{}
        value interface{}
    )

    count := int64(0)
    for iter.Next(&key, &value) {
        count++
    }

    err := iter.Err()
    if err != nil {
        log.Printf("%v\n", err) // 에러 발생: look up next key: binary.Read: invalid type *interface {}
        return -1
    }

    return count
}

아쉽게도 iter.Next가 정확한 key/value 타입의 크기를 알아야 내부에서 역직렬화를 할 수 있기 때문에 저런 경우 "look up next key: binary.Read: invalid type *interface {}" 오류가 발생합니다.

이 외에, eBPF 측에서 bpf_for_each_map_elem을 호출하는 함수를 Go 언어 측에 제공해 호출하는 방법도 있습니다.

inData := make([]byte, 14)
ret, _, err := bpfObj.RefreshCount.Test(inData)

즉, 원할 때마다 RefreshCount.Test를 호출하면 특정 맵의 요소 개수를 알 수 있으므로 디버깅에 도움이 될 것입니다.





참고로 stream map이긴 하지만 비교적 최근에 나온 BPF_MAP_TYPE_RINGBUF는 맵의 정보를 조회하는 함수를 제공하고 있는데요,

bpf_ringbuf_query
; https://docs.ebpf.io/linux/helper-function/bpf_ringbuf_query/

  • BPF_RB_AVAIL_DATA: Amount of data not yet consumed.
  • BPF_RB_RING_SIZE: The size of ring buffer.
  • BPF_RB_CONS_POS: Consumer position (can wrap around).
  • BPF_RB_PROD_POS: Producer(s) position (can wrap around).

long avail_data = 0;
long ring_size = 0;
long cons_pos = 0;
long prod_pos = 0;

avail_data = bpf_ringbuf_query(&my_ringbuf, BPF_RB_AVAIL_DATA);
ring_size = bpf_ringbuf_query(&my_ringbuf, BPF_RB_RING_SIZE);
cons_pos = bpf_ringbuf_query(&my_ringbuf, BPF_RB_CONS_POS);
prod_pos = bpf_ringbuf_query(&my_ringbuf, BPF_RB_PROD_POS);

아마도 향후에는 다른 맵에 대해서도 이런 함수가 추가되지 않을까 싶기도 합니다. ^^




문서에도 나오지만, bpf_for_each_map_elem에 전달하는 4번째 context 변수는 반드시 stack에 있는 주소를 전달해야 합니다. 만약 전역 변수나, 다른 맵의 요소를 사용하면,

__u64 g_count;

SEC("socket") int refresh_count() {
    // ...[생략]...
    
    bpf_for_each_map_elem(&fd_while_enter_exit_map, callback_func, &g_count, 0);

    return g_count;
}

eBPF 코드 로딩 과정에서 이런 오류가 발생합니다.

load program: permission denied: 23: (85) call bpf_for_each_map_elem#164: R3 type=map_value expected=fp (25 line(s) omitted)

그리고 만약 이런 오류가 발생한다면?

program refresh_count: load program: invalid argument: At callback return the register R0 has unknown scalar value should have been in [0, 1] (22 line(s) omitted)

bpf_for_each_map_elem의 callback으로 전달한 함수가 0과 1 이외의 값을 반환하도록 만들어진 경우입니다. 즉, 아래와 같은 식으로 반환하면 오류가 발생합니다.

static long counting_map_callback_fn(struct bpf_map* map, const void* key, void* value, void* ctx) {
    __u64* pcount = (__u64*)ctx;
    __sync_fetch_and_add(pcount, 1);

    return *pcount; // return 0 to continue iteration, or 1 to stop
}

암튼, 사용하기 전에 꼼꼼히 문서를 한번 읽어보실 것을 권장합니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/4/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12535정성태2/9/202117245개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202117756개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202116775개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202117964개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202116743개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202120563개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202118447개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202117997개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202118087개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202114878개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202113877개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115094개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202115983개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202118193개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202117305개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/202116061개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/202114763개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202132868Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202120579Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/202117052Windows: 188. Windows - TCP default template 설정 방법
12515정성태1/28/202118710웹: 41. Microsoft Edge - localhost에 대해 http 접근 시 무조건 https로 바뀌는 문제 [3]
12514정성태1/28/202118845.NET Framework: 1021. C# - 일렉트론 닷넷(Electron.NET) 소개 [1]파일 다운로드1
12513정성태1/28/202116016오류 유형: 698. electronize - User Profile 디렉터리에 공백 문자가 있는 경우 빌드가 실패하는 문제 [1]
12512정성태1/28/202116391오류 유형: 697. The program can't start because VCRUNTIME140.dll is missing from your computer. Try reinstalling the program to fix this problem.
12511정성태1/27/202116105Windows: 187. Windows - 도스 시절의 8.3 경로를 알아내는 방법
12510정성태1/27/202116959.NET Framework: 1020. .NET Core Kestrel 호스팅 - Razor 지원 추가 [1]파일 다운로드1
... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...