当前位置: 首页 > news >正文

Linux内核观测与跟踪的利器BPF环境测试

内核观测工具BPF实例

  • BPF介绍
  • BPF实例
    • 使用 BCC 工具集(最简单)
    • 使用 libbpf + BPF 骨架(更接近生产环境)
    • 使用 bpftool 直接加载(适合调试)
  • 总结

BPF介绍

BPF 最初诞生于 1992 年,是一种用于网络数据包过滤的虚拟机技术。它允许用户空间程序向内核注入简单的过滤指令,在内核态高效过滤数据包,避免将无关数据拷贝到用户空间。鼎鼎大名的tcpdump就是基于BPF实现的。

2014 年起,内核将 BPF 扩展为 eBPF,彻底革新了其能力:

  • 通用虚拟机:eBPF 指令集更接近现代 CPU 架构(64 位寄存器、复杂指令),可在内核中运行任意安全的用户定义程序。
  • 挂载点扩展:不仅限于网络,可挂载到内核函数入口/出口(kprobes)、用户空间函数(uprobes)、跟踪点(tracepoints)、网络数据包处理(XDP、TC)、cgroup 等数十种事件源。perf只能对这些事件进行统计跟踪展示,而eBPF程序能在事件发生时执行用户自定义的函数。
  • 安全性:eBPF 程序必须先通过验证器检查,确保不会导致内核崩溃、无限循环或访问非法内存;随后通过即时编译(JIT) 转换为原生机器码执行,性能极高。
  • 内核与用户空间通信:通过 eBPF Maps(键值存储)实现内核与用户空间、以及不同 eBPF 程序之间的数据交换。

BPF实例

eBPF(Extended Berkeley Packet Filter)二进制程序本身不能直接在终端像普通可执行文件那样运行。它的执行有特殊的流程:你编写的 eBPF C 代码需要经过编译、加载、验证、挂载,最终由内核执行。

  • 编写 eBPF 程序(通常用 C 语言)
  • 通过 clang 编译成 eBPF 字节码(ELF 文件)
  • 使用用户态加载程序将字节码加载到内核
  • 内核验证器检查安全性后,将字节码编译为原生机器码
  • 将程序挂载到指定的挂载点(如 kprobe、tracepoint、XDP 等)
  • 当事件触发时,内核执行该 eBPF 程序

使用 BCC 工具集(最简单)

通过bcc工具使用python来编写bpf程序非常方便,可直接运行。

#!/usr/bin/env python3 from bcc import BPF # eBPF C 代码作为字符串 bpf_code = """ int hello_world(void *ctx) { bpf_trace_printk("Hello, World!\\n"); return 0; } """ # 加载程序 b = BPF(text=bpf_code) # 挂载到 sys_clone 系统调用 b.attach_kprobe(event=b.get_syscall_fnname("execve"), fn_name="hello_world") # 读取输出 b.trace_print()

直接在终端运动该python文件即可看到效果。

使用 libbpf + BPF 骨架(更接近生产环境)

  • 先写一个bpf钩子mybpf.c,当内核执行函数sys_enter_execve时触发我们的钩子进行输出。
#include <linux/bpf.h> #define SEC(NAME) __attribute__((section(NAME), used)) static int (*bpf_trace_printk)(const char *fmt, int fmt_size, ...) = (void *)BPF_FUNC_trace_printk; SEC("tracepoint/syscalls/sys_enter_execve") int bpf_prog(void *ctx) { char msg[] = "Hello, BPF World!"; bpf_trace_printk(msg, sizeof(msg)); return 0; } char _license[] SEC("license") = "GPL"; // 编译方法:clang -g -O2 -target bpf -c mybpf.c -o mybpf.o -I/usr/include/x86_64-linux-gnu/

SEC(“tracepoint/syscalls/sys_enter_execve”) 定义挂载点为系统调用sys_enter_execve,当系统内核响应此调用时执行下面的bpf_prog函数,进行打印输出。

  • 生成骨架:
    bpftool gen skeleton mybpf.o > mybpf.skel.h

  • 用户端简单加载程序loader.c
    gcc -o myloader loader.c -lbpf -lelf -lz 即可生成可执行程序,执行后
    cat /sys/kernel/debug/tracing/trace_pipe 可查看mybpf.c程序的输出。

/ minimal_loader.c #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <signal.h> #include <bpf/libbpf.h> #include <bpf/bpf.h> #include "mybpf.skel.h" // 由bpftool生成的骨架头文件 static volatile int exiting = 0; static void sig_handler(int sig) { exiting = 1; } int main(int argc, char **argv) { struct mybpf *skel; int err; // 1. 信号处理,用于优雅退出 signal(SIGINT, sig_handler); signal(SIGTERM, sig_handler); // 2. 打开BPF程序(从当前目录的mybpf.o文件) skel = mybpf__open(); if (!skel) { fprintf(stderr, "Failed to open BPF skeleton\n"); return 1; } // 3. 加载并验证BPF程序到内核 err = mybpf__load(skel); if (err) { fprintf(stderr, "Failed to load BPF skeleton: %d\n", err); goto cleanup; } // 4. 附加到内核事件(如kprobe) err = mybpf__attach(skel); if (err) { fprintf(stderr, "Failed to attach BPF skeleton: %d\n", err); goto cleanup; } printf("BPF程序加载成功!按Ctrl-C退出...\n"); // 5. 主循环,等待退出信号 while (!exiting) { sleep(1); } cleanup: // 6. 清理资源,自动卸载BPF程序 mybpf__destroy(skel); return err; }

使用 bpftool 直接加载(适合调试)

查看当前bpf程序 bpftool prog list

152: cgroup_device name sd_devices tag a97c143260cd9940 gpl loaded_at2026-03-25T14:25:08+0800 uid0xlated 416B jited 260B memlock 4096B156: cgroup_device name s_thunderbird_t tag 5592a8780089fcce gpl loaded_at2026-03-25T14:26:17+0800 uid1000xlated 296B jited 164B memlock 4096B map_ids48172: cgroup_skb name sd_fw_egress tag 772db7720b2728e9 gpl loaded_at2026-03-25T15:18:08+0800 uid0xlated 64B jited 56B memlock 4096B173: cgroup_skb name sd_fw_ingress tag 772db7720b2728e9 gpl loaded_at2026-03-25T15:18:08+0800 uid0xlated 64B jited 56B memlock 4096B root@zhongsc-ThinkPad-P51:/work/bpf/linux-obser

加载自己的bpf程序

# 编译 eBPF 程序clang-g-O2-targetbpf-cmybpf.c-omybpf.o -I/usr/include/x86_64-linux-gnu/# 加载到内核,并挂载事件bpftool prog loadall mybpf.o /sys/fs/bpf/mybpf autoattach# 卸载sudorm/sys/fs/bpf/my_prog

总结

原来linux提供了如此强大的工具,让用户可以跟踪内核和用户态的任意函数,很多强大的工具都是通过它实现的,linux还有什么好玩的工具,敬请期待后续章节。

http://www.jsqmd.com/news/539909/

相关文章:

  • 网页变灰色的功能
  • 6个步骤教你在群晖NAS上构建高效百度网盘集成方案
  • 书匠策AI:毕业论文“智造”新纪元,解锁学术写作新姿势!
  • CBAM模块在Pytorch中的实战:从原理到ResNet集成
  • Vue.Draggable拖拽组件:如何在Vue.js应用中实现优雅的列表排序与跨列表拖拽
  • 若依(RuoYi)大文件上传实战:如何利用MD5秒传和断点续传优化用户体验
  • 本地开发没公网IP?用Cpolar+苍穹外卖搞定微信支付回调测试(保姆级教程)
  • Docker 镜像瘦身教程:自动缩减镜像体积工具使用指南
  • 告别Linux卡顿!用RK3562的M0核跑RT-Thread,实现实时控制与Linux并行运行
  • COMSOL声学超材料/声子晶体仿真:双层膜(板)隔声复现案例
  • 2026年酒店用品与商用厨具采购新范式:信基沙溪如何重塑产业供给逻辑 - 深度智识库
  • 2026年四川变压器回收厂家推荐:专业、高效、合规的5家优质服务商 - 深度智识库
  • Pyrocko Fomosto
  • 25元DIY智能眼镜终极指南:零基础打造你的AI视觉助手
  • 沃尔玛购物卡别闲置!回收攻略速看 - 京顺回收
  • 收藏 | AI Agent大模型时代核心应用架构详解(小白程序员轻松入门)
  • 付费内容解锁工具深度解析:Bypass Paywalls Clean全方位应用指南
  • 手把手教你用4090D单卡24G显存本地跑DeepSeek-R1:KTransformers保姆级安装与避坑指南
  • Netty IoT 网关实战:设备 Channel 管理与指令下发的那些坑
  • baidupankey:智能提取码解析工具的技术突破与效率革命
  • 探索电池包碰撞模型:球击与挤压的 Ls - Dyna 之旅
  • 芯片开发学习笔记·二十二——DPU介绍
  • AI Agent与传统RPA工具区别:深度解析企业智能自动化的代际跃迁
  • ESP32远程识别模块完整指南:如何实现无人机合规飞行
  • 别再让日志时间对不上了!手把手教你用chrony在Ubuntu 22.04搭建高可用本地NTP服务器
  • Android 13 多 App 摄像头隔离与共享完整方案(仅改 Framework)
  • OpenClaw多模型切换:Qwen3-32B与其他本地模型的协同使用
  • 功能关键词 AI 短剧爆发:Sora、Pixverse、可灵视频重构影视行业(中外模型对比)
  • 从零开始:使用Python Add-in快速构建ArcGIS自定义工具条
  • 3分钟玩转ViGEmBus:Windows虚拟游戏手柄驱动终极指南 [特殊字符]