基于ebpf的防火墙--bpf-iptables

1. iptables

iptables应用广泛,但是存在一些问题:

  1. 规则更新,需要重新创建所有规则
  2. 规则匹配效率O(n)

2. nftables

nftables于2014年提出,目标是替代iptables,它仍然基于netfilter。

  1. nftables集成了{ip,ip6,arp,eb}tables
  2. 在用户空间代码改进了规则匹配算法

但是nftables/ufw/nf-hipac都没有成功,主要是因为iptables规则语法已经被普遍使用,切换新的规则语法代价太大。

3. bpf-iptables

eBPF(extended Berkeley Packet Filter)是针对于 BPF 的扩展增强,丰富了 BPF 指令集,提供了 Map 的 KV 存储结构。

我们可以利用 bpf()系统调用,初始化 eBPF 的 Program 和 Map,利用 netlink 消息或者 setsockopt()系统调用,将 eBPF 字节码注入到特定的内核处理流程中(如 XDP 等)。

bpf-iptables基于ebpf和xdp重新实现了iptables.
bpf-iptables

3.1 基于ebpf实现现有iptables的规则语义

hook

由于iptables在内核中的hook点和ebpf不通,基于ebpf实现iptables的规则语义是有很大挑战的。

比如netfilter在内核的hook点分为:INPUT/FORWARD/OUTPUT/PREROUTING/POSTROUTING,iptables -A INPUT -j DROP只丢弃INPUT流量,不丢弃FORWARD流量。

ebpf的hook,位于trafiic control(TC) hook的前面,无法识别INPUT和FORWARD。

这就需要基于ebpf仿照iptables实现一个Chain Selector。
chain selector

3.2 选择一个快速的匹配算法

bpf-iptables基于Linear Bit Vector Search算法实现数据包匹配。算法基于divide-and-conquer的思路,将一条条规则分隔,重新组织成表格。
匹配算法

3.3 支持会话跟踪

netfilter跟踪TCP/UDP/ICMP会话的状态,并把会话存到一个会话表中。

ebpf-iptables实现了一个简单的会话跟踪机制(不包含关联会话、IP分片重组等复杂机制),并基于一个LRU map实现了会话表,自动回收旧会话。

会话跟踪

4. 参考

https://github.com/mbertrone/bpf-iptables
eBPF技术实践:高性能ACL

### Linux eBPF Eunomia-BPF 使用指南 #### 安装准备 为了开始使用 eBPF 技术以及特定于 Eunomia-BPF 的功能,需要先设置好环境。这通常涉及到安装必要的依赖项和配置开发工具链[^2]。 对于初学者来说,推荐按照 `eunomia-bpf` 开发教程逐步操作,在 GitHub 上可以找到完整的开发者手册,其中包含了从基础概念到实际应用的一系列指导[^1]。 #### 编写第一个 eBPF 程序 编写简单的 eBPF 应用程序可以通过利用现有的项目模板来简化过程。例如,`libbpf-bootstrap` 提供了一系列预构建的应用场景作为起点,这些例子展示了如何加载、管理和卸载 eBPF 程序[^3]。 具体而言,如果想要捕获像 `unlink` 这样的系统调用事件,则可借助 kprobes 或者 kretprobes 来实现这一目标。这类实践案例不仅有助于理解核心机制的工作原理,同时也提供了宝贵的实践经验。 #### 利用高级特性 随着技能的增长,探索更复杂的特性和应用场景变得尤为重要。除了基本的操作之外,还可以深入研究诸如跟踪性能瓶颈、监控网络流量等方面的内容。为此,建议查阅更多关于 BCC (BPF Compiler Collection) 和其他相关项目的资料,它们能够提供丰富的实例用于学习和发展[^4]。 ```python from bcc import BPF # 加载自定义编写的 BPF C 代码 program = """ int hello(void *ctx) { bpf_trace_printk("Hello, World!\\n"); return 0; } """ b = BPF(text=program) # 将探针附加到指定位置 function_name = "sys_unlink" event = f"kprobe:{function_name}" b.attach_kprobe(event=event, fn_name="hello") print(f"Attaching to {event}, Ctrl+C to quit.") try: while True: # 打印来自内核的日志消息 print(b.trace_fields()) except KeyboardInterrupt: pass finally: print("\ndetaching...") ``` 此 Python 脚本展示了一个简单的方式去监听并响应某个具体的系统调用——这里是以删除文件链接为例(`unlink`)。每当该系统调用被执行时,就会触发预先设定好的回调函数,并向控制台输出一条问候信息。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值