Surftrace 是由系統(tǒng)運(yùn)維 SIG 推出的一個(gè) ftrace 封裝器和開發(fā)編譯平臺(tái),讓用戶既能基于 libbpf 快速構(gòu)建工程進(jìn)行開發(fā),也能作為 ftrace 的封裝器進(jìn)行 trace 命令編寫。項(xiàng)目包含 Surftrace 工具集和 pylcc、glcc(python or generic C language for libbpf Compiler Collection),提供遠(yuǎn)程和本地 eBPF 的編譯能力。
通過對(duì) krobe 和 ftrace 相關(guān)功能最大化抽象,同時(shí)對(duì)各種場景下的追蹤能力增強(qiáng)(比如網(wǎng)絡(luò)協(xié)議抓包),使得用戶非常快速的上手,對(duì)定位問題效率提升 10 倍以上。另外,現(xiàn)如今火到天際的技術(shù)——eBPF,Surftrace 支持通過 libbpf 及 CO-RE 能力,對(duì) bpf 的 map 和 prog 等常用函數(shù)進(jìn)行了封裝和抽象,基于此平臺(tái)開發(fā)的 libbpf 程序可以無差別運(yùn)行在各個(gè)主流內(nèi)核版本上,開發(fā)、部署和運(yùn)行效率提升了一個(gè)數(shù)量級(jí)。
Surftrace 最大的優(yōu)勢在于將當(dāng)前主流的 trace 技術(shù)一并提供給廣大開發(fā)者,可以通過 ftrace 也可以使用 eBPF,應(yīng)用場景覆蓋內(nèi)存、IO 等 Linux 各個(gè)子系統(tǒng),特別是在網(wǎng)絡(luò)協(xié)議棧跟蹤上面,對(duì) skb 內(nèi)部數(shù)據(jù)結(jié)構(gòu),網(wǎng)絡(luò)字節(jié)序處理做到行云流水,把復(fù)雜留給自己,簡單留給你。今天就讓我們來見識(shí)一下 Surftrace 在網(wǎng)絡(luò)領(lǐng)域的強(qiáng)勁表現(xiàn)吧。
一、理解 Linux 內(nèi)核協(xié)議棧
定位網(wǎng)絡(luò)問題是一個(gè)軟件開發(fā)者必備一項(xiàng)基礎(chǔ)技能,諸如 ping 連通性、tcpdump 抓包分析等手段,可以對(duì)網(wǎng)絡(luò)問題進(jìn)行初步定界。然而,當(dāng)問題深入內(nèi)核協(xié)議棧內(nèi)部,如何將網(wǎng)絡(luò)報(bào)文與內(nèi)核協(xié)議棧清晰關(guān)聯(lián)起來,精準(zhǔn)追蹤到關(guān)注的報(bào)文行進(jìn)路徑呢?1.1 網(wǎng)絡(luò)報(bào)文分層結(jié)構(gòu)
引用自《TCP/IP 詳解》卷一。
1.2 sk_buff 結(jié)構(gòu)體
sk_buff 是網(wǎng)絡(luò)報(bào)文在 Linux 內(nèi)核中的實(shí)際承載者,它在 include/linux/skbuff.h 文件中定義,結(jié)構(gòu)體成員較多,本文不逐一展開。
unsignedchar *head, *data;
其中 head 指向了緩沖區(qū)開始,data 指向了當(dāng)前報(bào)文處理所在協(xié)議層的起始位置,如當(dāng)前協(xié)議處理位于 tcp 層,data 指針就會(huì)指向 struct tcphdr。在 IP 層,則指向了struct iphdr。因此,data 指針成員,是報(bào)文在內(nèi)核處理過程中的關(guān)鍵信標(biāo)。1.3 內(nèi)核網(wǎng)絡(luò)協(xié)議棧地圖
下圖是協(xié)議棧處理地圖,可以保存后放大觀看(圖源網(wǎng)絡(luò))。
不難發(fā)現(xiàn),上圖中幾乎所有函數(shù)都涉及到 skb 結(jié)構(gòu)體處理,因此要想深入了解網(wǎng)絡(luò)報(bào)文在內(nèi)核的處理過程,skb->data 應(yīng)該就是最理想的引路蜂。
二、Surftrace 對(duì)網(wǎng)絡(luò)報(bào)文增強(qiáng)處理
Surftrace 基于 ftrace 封裝,采用接近于 C 語言的參數(shù)語法風(fēng)格,將原來繁瑣的配置流程優(yōu)化到一行命令語句完成,極大簡化了 ftrace 部署步驟,是一款非常方便的內(nèi)核追蹤工具。但是要追蹤網(wǎng)絡(luò)報(bào)文,光解析一個(gè) skb->data 指針是遠(yuǎn)遠(yuǎn)不夠的。存在以下障礙:- skb->data 指針在不同網(wǎng)絡(luò)層指向的協(xié)議頭并不固定;
- 除了獲取當(dāng)前結(jié)構(gòu)內(nèi)容,還有獲取上一層報(bào)文內(nèi)容的需求,比如一個(gè)我們?cè)?udphdr結(jié)構(gòu)體中,是無法直接獲取到 udp 報(bào)文內(nèi)容;
- 源數(shù)據(jù)呈現(xiàn)不夠人性化。如 ipv4 報(bào)文 IP 是以一個(gè) u32 數(shù)據(jù)類型,可讀性不佳,過濾器配置困難。
2.1 網(wǎng)絡(luò)協(xié)議層標(biāo)記處理
以追蹤網(wǎng)協(xié)議棧報(bào)文接收的入口__netif_receive_skb_core 函數(shù)為例,函數(shù)原型定義:
staticint__netif_receive_skb_core(struct sk_buff *skb, bool pfmemalloc, struct packet_type **ppt_prev);
解析每個(gè) skb 對(duì)應(yīng)報(bào)文三層協(xié)議成員的方法:
surftrace 'p __netif_receive_skb_core proto=@(struct iphdr *)l3%0->protocol`
協(xié)議成員獲取方法為@(struct iphdr *)l3%0->protocol。
- 可以跨協(xié)議層向上解析報(bào)文結(jié)構(gòu)體,如在 l3 層去分析 struct icmphdr 中的數(shù)據(jù)成員
- 不可以跨協(xié)議層向下解析報(bào)文結(jié)構(gòu)體,如在 l4 層去分析 struct iphdr 中的成員
2.2 擴(kuò)充下一層報(bào)文內(nèi)容獲取方式
surftrace 為 ethhdr、iphdr、icmphdr、udphdr、tcphdr 結(jié)構(gòu)體添加了 xdata 成員,用于獲取下一層報(bào)文內(nèi)容。xdata 有以下 5 類類型:數(shù)據(jù) | 數(shù)據(jù)類型 | 數(shù)據(jù)長度(字節(jié)) |
cdata | unsgined char [] | 1 |
sdata | unsigned short [] | 2 |
ldata | unsigned int [] | 4 |
qdata | unsigned long long [] | 8 |
Sdata | char* [] | 字符串 |
data=@(struct icmphdr*)l3%0->sdata[1]
2.3 IP 和字節(jié)序模式轉(zhuǎn)換
網(wǎng)絡(luò)報(bào)文字節(jié)序采取的是大端模式,而我們的操作系統(tǒng)一般采用小端模式。同時(shí),ipv4 采用了一個(gè) unsigned int 數(shù)據(jù)類型來表示一個(gè) IP,而我們通常習(xí)慣采用 1.2.3.4 的方式來表示一個(gè) ipv4 地址。上述差異導(dǎo)致直接去解讀網(wǎng)絡(luò)報(bào)文內(nèi)容的時(shí)候非常費(fèi)力。surftrace 通過往變量增加前綴的方式,在數(shù)據(jù)呈現(xiàn)以及過濾的時(shí)候,將原始數(shù)據(jù)根據(jù)前綴命名規(guī)則進(jìn)行轉(zhuǎn)換,提升可讀性和便利性。前綴名 | 數(shù)據(jù)輸出形式 | 數(shù)據(jù)長度(字節(jié)) |
ip_ | a.b.c.d | ip字符串 |
b16_ | 10 進(jìn)制 | 2 |
b32_ | 10 進(jìn)制 | 4 |
b64_ | 10 進(jìn)制 | 8 |
B16_ | 16 進(jìn)制 | 2 |
B32_ | 16 進(jìn)制 | 4 |
B64_ | 16 進(jìn)制 | 8 |
2.4 牛刀小試
我們?cè)谝粋€(gè)實(shí)例上抓到一個(gè)非預(yù)期的 udp 報(bào)文,它會(huì)往目標(biāo) ip 10.0.1.221 端口號(hào) 9988 發(fā)送數(shù)據(jù),現(xiàn)在想要確定這個(gè)報(bào)文的發(fā)送進(jìn)程。由于 udp 是一種面向無連接的通訊協(xié)議,無法直接通過 netstat 等方式鎖定發(fā)送者。用 Surftrace 可以在 ip_output 函數(shù)處中下鉤子:
intip_output(struct net *net, struct sock *sk, struct sk_buff *skb)
追蹤表達(dá)式:
surftrace 'p ip_output proto=@(struct iphdr*)l3%2->protocol ip_dst=@(struct iphdr*)l3%2->daddr b16_dest=@(struct udphdr*)l3%2->dest comm=$comm body=@(struct udphdr*)l3%2->Sdata[0] f:proto==17&&ip_dst==10.0.1.221&&b16_dest==9988'
追蹤結(jié)果:
surftrace 'p ip_output proto=@(struct iphdr*)l3%2->protocol ip_dst=@(struct iphdr*)l3%2->daddr b16_dest=@(struct udphdr*)l3%2->dest comm=$comm body=@(struct udphdr*)l3%2->Sdata[0] f:proto==17&&ip_dst==10.0.1.221&&b16_dest==9988' echo 'p:f0 ip_output proto=+0x9(+0xe8(%dx)):u8 ip_dst=+0x10(+0xe8(%dx)):u32 b16_dest=+0x16(+0xe8(%dx)):u16 comm=$comm body=+0x1c(+0xe8(%dx)):string' >> /sys/kernel/debug/tracing/kprobe_events echo 'proto==17&&ip_dst==0xdd01000a&&b16_dest==1063' > /sys/kernel/debug/tracing/instances/surftrace/events/kprobes/f0/filter echo 1 > /sys/kernel/debug/tracing/instances/surftrace/events/kprobes/f0/enable echo 0 > /sys/kernel/debug/tracing/instances/surftrace/options/stacktrace echo 1 > /sys/kernel/debug/tracing/instances/surftrace/tracing_on <...>-2733784 [014] .... 12648619.219880: f0: (ip_output+0x0/0xd0) proto=17 ip_dst=10.0.1.221 b16_dest=9988 comm="nc" body="Hello World! @"
通過上述命令,可以確定報(bào)文的發(fā)送的 pid 為 2733784,進(jìn)程名為 nc。三、實(shí)戰(zhàn):定位網(wǎng)絡(luò)問題
接下來我們從一個(gè)實(shí)際網(wǎng)絡(luò)網(wǎng)絡(luò)問題出發(fā),講述如何采用 Surftrace 定位網(wǎng)絡(luò)問題。3.1 問題背景
我們有兩個(gè)實(shí)例通訊存在性能問題,經(jīng)抓包排查,確認(rèn)性能上不去的根因是存在丟包導(dǎo)致的。幸運(yùn)的是,該問題可以通過 ping 對(duì)端復(fù)現(xiàn),確認(rèn)丟包率在 10% 左右。

3.2 surftrace 跟蹤
在 1.1 節(jié)的地圖中,我們可以查到網(wǎng)絡(luò)報(bào)文是內(nèi)核由 dev_queue_xmit 函數(shù)將報(bào)文推送到網(wǎng)卡驅(qū)動(dòng)。因此,可以在這個(gè)出口先進(jìn)行 probe,過濾 ping 報(bào)文,加上 -s 選項(xiàng),打出調(diào)用棧:
surftrace 'p dev_queue_xmit proto=@(struct iphdr *)l2%0->protocol ip_dst=@(struct iphdr *)l2%0->daddr f:proto==1&&ip_dst==192.168.1.3' -s
可以獲取到以下調(diào)用棧:

3.3 鎖定丟包點(diǎn)
問題追蹤到了這里,對(duì)于經(jīng)驗(yàn)豐富的同學(xué)應(yīng)該是可以猜出丟包原因。我們不妨純粹從代碼角度出發(fā),再找一下準(zhǔn)確的丟包位置。結(jié)合代碼分析,我們可以在函數(shù)內(nèi)部找到以下兩處 drop 點(diǎn):
rc = q->enqueue(skb, q, &to_free) & NET_XMIT_MASK;
此時(shí),可以結(jié)合匯編信息:
surftrace 'p dev_queue_xmit+678 pfun=%bx'
然后將 pfun 值在 /proc/kallsyms 查找匹配。
四、總結(jié)
Surftrace 在網(wǎng)絡(luò)層面的增強(qiáng),使得用戶只需要有相關(guān)的網(wǎng)絡(luò)基礎(chǔ)和一定的內(nèi)核知識(shí)儲(chǔ)備,就可以用較低編碼工作量達(dá)到精準(zhǔn)追蹤網(wǎng)絡(luò)報(bào)文在 Linux 內(nèi)核的完整處理過程。適合用于追蹤 Linux 內(nèi)核協(xié)議棧代碼、定位深層次網(wǎng)絡(luò)問題。
原文標(biāo)題:龍蜥開源內(nèi)核追蹤利器 Surftrace:協(xié)議包解析效率提升 10 倍! | 龍蜥技術(shù)
文章出處:【微信公眾號(hào):Linux閱碼場】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
-
內(nèi)核
+關(guān)注
關(guān)注
3文章
1415瀏覽量
41314 -
Linux
+關(guān)注
關(guān)注
87文章
11506瀏覽量
213415 -
封裝器
+關(guān)注
關(guān)注
0文章
7瀏覽量
5941
原文標(biāo)題:龍蜥開源內(nèi)核追蹤利器 Surftrace:協(xié)議包解析效率提升 10 倍! | 龍蜥技術(shù)
文章出處:【微信號(hào):LinuxDev,微信公眾號(hào):Linux閱碼場】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
Linux內(nèi)核網(wǎng)絡(luò)協(xié)議棧技術(shù)解讀

深入理解和實(shí)現(xiàn)RTOS_連載
深入理解和實(shí)現(xiàn)RTOS_連載
《深入理解Linux網(wǎng)絡(luò)技術(shù)內(nèi)幕》(EN)
對(duì)棧的深入理解
為什么要深入理解棧
深入理解LINUX內(nèi)核(中文版)_ 陳莉君/馮銳/牛欣源譯
米爾科技Linux網(wǎng)絡(luò)技術(shù)內(nèi)幕淺談

Linux網(wǎng)絡(luò)技術(shù)中最核心的部分--TCP/IP協(xié)議棧
STM32編程:是時(shí)候深入理解棧了<一>

Linux網(wǎng)絡(luò)協(xié)議棧的實(shí)現(xiàn)

評(píng)論