Microsoft MVP성태의 닷넷 이야기
Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법 [링크 복사], [링크+제목 복사],
조회: 2253
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 14개 있습니다.)
Linux: 86. Golang + bpf2go를 사용한 eBPF 기본 예제
; https://www.sysnet.pe.kr/2/0/13769

Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
; https://www.sysnet.pe.kr/2/0/13783

Linux: 95. eBPF - kprobe를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13784

Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
; https://www.sysnet.pe.kr/2/0/13788

Linux: 100.  eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
; https://www.sysnet.pe.kr/2/0/13801

Linux: 103. eBPF (bpf2go) - Tracepoint를 이용한 트레이스 (BPF_PROG_TYPE_TRACEPOINT)
; https://www.sysnet.pe.kr/2/0/13810

Linux: 105. eBPF - bpf2go에서 전역 변수 설정 방법
; https://www.sysnet.pe.kr/2/0/13815

Linux: 106. eBPF / bpf2go - (BPF_MAP_TYPE_HASH) Map을 이용한 전역 변수 구현
; https://www.sysnet.pe.kr/2/0/13817

Linux: 107. eBPF - libbpf CO-RE의 CONFIG_DEBUG_INFO_BTF 빌드 여부에 대한 의존성
; https://www.sysnet.pe.kr/2/0/13819

Linux: 109. eBPF / bpf2go - BPF_PERF_OUTPUT / BPF_MAP_TYPE_PERF_EVENT_ARRAY 사용법
; https://www.sysnet.pe.kr/2/0/13824

Linux: 110. eBPF / bpf2go - BPF_RINGBUF_OUTPUT / BPF_MAP_TYPE_RINGBUF 사용법
; https://www.sysnet.pe.kr/2/0/13825

Linux: 115. eBPF (bpf2go) - ARRAY / HASH map 기본 사용법
; https://www.sysnet.pe.kr/2/0/13893

Linux: 116. eBPF / bpf2go - BTF Style Maps 정의 구문과 데이터 정렬 문제
; https://www.sysnet.pe.kr/2/0/13894

Linux: 117. eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법
; https://www.sysnet.pe.kr/2/0/13895




eBPF / bpf2go - Map에 추가된 요소의 개수를 확인하는 방법

BPF_MAP_TYPE_PERF_EVENT_ARRAY, BPF_MAP_TYPE_RINGBUF 등의 stream map이 아닌 BPF_MAP_TYPE_HASH같은 경우에는 추가된 요소의 개수를 확인하고 싶을 때가 있습니다. 그런데 아무리 문서를 찾아봐도,

Map helpers
; https://docs.ebpf.io/linux/helper-function/#map-helpers

이에 대한 함수가 딱히 없습니다. 혹시나 검색해 보면, 그나마 max_entries 정도의 값만 구할 수 있다는 의견이 나오는데요,

How ti get the size of eBPF map?
; https://stackoverflow.com/questions/72772724/how-ti-get-the-size-of-ebpf-map

BPF map find the number of elements
; https://stackoverflow.com/questions/68459312/bpf-map-find-the-number-of-elements

그렇다면, 직접 해당 맵에 값을 추가 또는 삭제할 때마다 관련 카운트를 함께 증가/감소시켜야만 합니다.

bpf_map_update_elem(&my_map, &key, &value, BPF_ANY);
__sync_fetch_and_add(&count, 1);

bpf_map_delete_elem(&my_map, &key);
__sync_fetch_and_add(&count, -1);

그리곤 저 count 값을 읽어내는 함수를 추가하든가, 아니면 저 정보를 담는 맵을 하나 만들어 연동하든가 해야 합니다.

하지만 위의 코드에는 유의해야 할 점이 하나 있는데요, bpf_map_update_elem에 BPF_ANY 옵션을 주는 경우 값을 신규로 insert한 것인지, 기존에 있던 것을 update한 것인지 반환 값만으로는 알 수 없는 문제가 있습니다. 따라서, 카운팅을 원한다면 상황에 따라 BPF_NOEXIST, BPF_EXIST로 나눠서 호출해야 합니다.

if (bpf_map_update_elem(&my_map, &key, &value, BPF_NOEXIST) == 0) {
    __sync_fetch_and_add(&count, 1); // 신규 insert가 된 경우 (하지만, 만약 이 짧은 순간에 다른 스레드가 bpf_map_update_elem을 했다면?)
} else {
    // BPF_ANY로 동작할 것을 의도했으므로 update 동작을 수행 (하지만, 만약 이 짧은 순간에 다른 스레드가 bpf_map_delete_elem를 했다면?)
    bpf_map_update_elem(&my_map, &key, &value, BPF_EXIST)
}

음... 마음에 안 드는군요. ^^;




제한적으로 사용한다면 약간 우회 방법이 하나 있긴 합니다. 바로 bpf_for_each_map_elem() 함수를 이용하는 것인데요,

ebpf-docs/docs/linux/helper-function/bpf_for_each_map_elem.md
; https://github.com/isovalent/ebpf-docs/blob/master/docs/linux/helper-function/bpf_for_each_map_elem.md

예를 들어, 특정 맵의 항목 수를 알고 싶을 때 다음과 같은 식으로 정의할 수 있습니다.

static long counting_map_callback_fn(struct bpf_map* map, const void* key, void* value, void* ctx) {
    __u64* pcount = (__u64*)ctx;
    __sync_fetch_and_add(pcount, 1);

    return 0; // return 0 to continue iteration, or 1 to stop
}

SEC("socket") int refresh_count() {
    __u64 count = 0;

    long (*callback_func)(struct bpf_map *, const void *, void *, void *) = &counting_map_callback_fn;

    bpf_for_each_map_elem(&my_map, callback_func, &count, 0);

    return count;
}

보는 바와 같이 호출 이후에는 count에 요소의 수가 담겨 있을 것입니다.




eBPF와는 달리 동일한 맵을 Go 측에서 카운팅할 때는 iterator를 이용해 좀 더 직관적으로 코딩할 수 있습니다.

iter := bpfObj.MyMap.Iterate()

var (
    key   [... map의 key 타입 ...]
    value [... map의 value 타입 ...]
)

count := int64(0)
for iter.Next(&key, &value) {
    count++
}

그런데 Iterate 함수와 iter.Next 함수 호출에 대해 혹시나 싶어 다음과 같이 공통 함수를 만들어 둬도 좋지 않을까... 했는데,

func getMapElementCount(m *ebpf.Map) int64 {
    iter := m.Iterate()

    var (
        key   interface{}
        value interface{}
    )

    count := int64(0)
    for iter.Next(&key, &value) {
        count++
    }

    err := iter.Err()
    if err != nil {
        log.Printf("%v\n", err) // 에러 발생: look up next key: binary.Read: invalid type *interface {}
        return -1
    }

    return count
}

아쉽게도 iter.Next가 정확한 key/value 타입의 크기를 알아야 내부에서 역직렬화를 할 수 있기 때문에 저런 경우 "look up next key: binary.Read: invalid type *interface {}" 오류가 발생합니다.

이 외에, eBPF 측에서 bpf_for_each_map_elem을 호출하는 함수를 Go 언어 측에 제공해 호출하는 방법도 있습니다.

inData := make([]byte, 14)
ret, _, err := bpfObj.RefreshCount.Test(inData)

즉, 원할 때마다 RefreshCount.Test를 호출하면 특정 맵의 요소 개수를 알 수 있으므로 디버깅에 도움이 될 것입니다.





참고로 stream map이긴 하지만 비교적 최근에 나온 BPF_MAP_TYPE_RINGBUF는 맵의 정보를 조회하는 함수를 제공하고 있는데요,

bpf_ringbuf_query
; https://docs.ebpf.io/linux/helper-function/bpf_ringbuf_query/

  • BPF_RB_AVAIL_DATA: Amount of data not yet consumed.
  • BPF_RB_RING_SIZE: The size of ring buffer.
  • BPF_RB_CONS_POS: Consumer position (can wrap around).
  • BPF_RB_PROD_POS: Producer(s) position (can wrap around).

long avail_data = 0;
long ring_size = 0;
long cons_pos = 0;
long prod_pos = 0;

avail_data = bpf_ringbuf_query(&my_ringbuf, BPF_RB_AVAIL_DATA);
ring_size = bpf_ringbuf_query(&my_ringbuf, BPF_RB_RING_SIZE);
cons_pos = bpf_ringbuf_query(&my_ringbuf, BPF_RB_CONS_POS);
prod_pos = bpf_ringbuf_query(&my_ringbuf, BPF_RB_PROD_POS);

아마도 향후에는 다른 맵에 대해서도 이런 함수가 추가되지 않을까 싶기도 합니다. ^^




문서에도 나오지만, bpf_for_each_map_elem에 전달하는 4번째 context 변수는 반드시 stack에 있는 주소를 전달해야 합니다. 만약 전역 변수나, 다른 맵의 요소를 사용하면,

__u64 g_count;

SEC("socket") int refresh_count() {
    // ...[생략]...
    
    bpf_for_each_map_elem(&fd_while_enter_exit_map, callback_func, &g_count, 0);

    return g_count;
}

eBPF 코드 로딩 과정에서 이런 오류가 발생합니다.

load program: permission denied: 23: (85) call bpf_for_each_map_elem#164: R3 type=map_value expected=fp (25 line(s) omitted)

그리고 만약 이런 오류가 발생한다면?

program refresh_count: load program: invalid argument: At callback return the register R0 has unknown scalar value should have been in [0, 1] (22 line(s) omitted)

bpf_for_each_map_elem의 callback으로 전달한 함수가 0과 1 이외의 값을 반환하도록 만들어진 경우입니다. 즉, 아래와 같은 식으로 반환하면 오류가 발생합니다.

static long counting_map_callback_fn(struct bpf_map* map, const void* key, void* value, void* ctx) {
    __u64* pcount = (__u64*)ctx;
    __sync_fetch_and_add(pcount, 1);

    return *pcount; // return 0 to continue iteration, or 1 to stop
}

암튼, 사용하기 전에 꼼꼼히 문서를 한번 읽어보실 것을 권장합니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 3/4/2025]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  57  [58]  59  60  ...
NoWriterDateCnt.TitleFile(s)
12485정성태1/11/202118403Graphics: 38. C# - OpenCvSharp.VideoWriter에 BMP 파일을 1초씩 출력하는 예제 [2]파일 다운로드1
12484정성태1/9/202119963.NET Framework: 1002. C# - ReadOnlySequence<T> 소개파일 다운로드1
12483정성태1/8/202116188개발 환경 구성: 521. dotPeek - 훌륭한 역어셈블 소스 코드 생성 도구
12482정성태1/8/202117932.NET Framework: 1001. C# - 제네릭 타입/메서드에서 사용 시 경우에 따라 CS8377 컴파일 에러
12481정성태1/7/202118004.NET Framework: 1000. C# - CS8344 컴파일 에러: ref struct 타입의 사용 제한 메서드파일 다운로드1
12480정성태1/6/202120765.NET Framework: 999. C# - ArrayPool<T>와 MemoryPool<T> 소개파일 다운로드1
12479정성태1/6/202117957.NET Framework: 998. C# - OWIN 예제 프로젝트 만들기
12478정성태1/5/202120625.NET Framework: 997. C# - ArrayPool<T> 소개파일 다운로드1
12477정성태1/5/202121741기타: 79. github 코드 검색 방법 [1]
12476정성태1/5/202118110.NET Framework: 996. C# - 닷넷 코어에서 다른 스레드의 callstack을 구하는 방법파일 다운로드1
12475정성태1/5/202121823.NET Framework: 995. C# - Span<T>와 Memory<T> [1]파일 다운로드1
12474정성태1/4/202118589.NET Framework: 994. C# - (.NET Core 2.2부터 가능한) 프로세스 내부에서 CLR ETW 이벤트 수신 [1]파일 다운로드1
12473정성태1/4/202117175.NET Framework: 993. .NET 런타임에 따라 달라지는 정적 필드의 초기화 유무 [1]파일 다운로드1
12472정성태1/3/202117199디버깅 기술: 178. windbg - 디버그 시작 시 스크립트 실행
12471정성태1/1/202117989.NET Framework: 992. C# - .NET Core 3.0 이상부터 제공하는 runtimeOptions의 rollForward 옵션 [1]
12470정성태12/30/202018105.NET Framework: 991. .NET 5 응용 프로그램에서 WinRT API 호출 [1]파일 다운로드1
12469정성태12/30/202022590.NET Framework: 990. C# - SendInput Win32 API를 이용한 가상 키보드/마우스 [1]파일 다운로드1
12468정성태12/30/202018985Windows: 186. CMD Shell의 "Defaults"와 "Properties"에서 폰트 정보가 다른 문제 [1]
12467정성태12/29/202018989.NET Framework: 989. HttpContextAccessor를 통해 이해하는 AsyncLocal<T> [1]파일 다운로드1
12466정성태12/29/202016513.NET Framework: 988. C# - 지연 실행이 꼭 필요한 상황이 아니라면 singleton 패턴에서 DCLP보다는 static 초기화를 권장 [1]파일 다운로드1
12465정성태12/29/202020184.NET Framework: 987. .NET Profiler - FunctionID와 연관된 ClassID를 구할 수 없는 문제
12464정성태12/29/202018517.NET Framework: 986. pptfont.exe - PPT 파일에 숨겨진 폰트 설정을 일괄 삭제
12463정성태12/29/202017431개발 환경 구성: 520. RDP(mstsc.exe)의 다중 모니터 옵션 /multimon, /span
12462정성태12/27/202019409디버깅 기술: 177. windbg - (ASP.NET 환경에서 유용한) netext 확장
12461정성태12/21/202019787.NET Framework: 985. .NET 코드 리뷰 팁 [3]
12460정성태12/18/202017820기타: 78. 도서 소개 - C#으로 배우는 암호학
... 46  47  48  49  50  51  52  53  54  55  56  57  [58]  59  60  ...