みなさんこんにちは。私は次男です。最近eBPFを勉強しています。研究が深まるにつれ、以前書いた記事にいくつか問題点があることがわかったので、修正しました。図も再描画され、サイドカーレスに関する追加コンテンツもいくつか追加されました。 以下、本文です。 前回の記事「 eBPF を使用してソケット レベル リダイレクトを実装する」では、eBPF、ソケット レベル リダイレクトのアプリケーション シナリオについて全体的に紹介しました。マシン上にループバック デバイスを介して相互にデータを送受信する必要がある 2 つのプロセスがある場合、ebpf を使用して、送信プロセス側のローカル マシンの基礎となる TCP/IP プロトコル スタックをスキップし、宛先プロセスのソケットに直接渡すことで、カーネル内のデータ処理パスと時間を短縮できます。 このプロセスは図 1 に示されています。この記事では、図 1 の右側のカーネルの実装の詳細を詳しく見ていきます。 図1: ebpfを使用してソケットレベルのリダイレクトを行い、TCP/IPスタックとloデバイスをスキップする まずは全体像を見て、その全体像から重要な知識ポイントを一つずつ分析していきます。 図 2: ebpf を使用したソケット レベル リダイレクトのグローバル詳細 1. 準備(1)bpf_sock_opsをsock_hashマップに挿入する私たちの話は、図 3 に示すように、bpf_sock_ops を sock ハッシュ マップに挿入することから始まります。次に、いくつかのコード スニペットを示します。完全なコンパイル可能、インストール可能、実行可能なコードは、https://github.com/LanceHBZhang/socket-acceleration-with-ebpf にあります。さらに、ebpf プログラムの完全なインストール プロセスには cgroup も含まれますが、これについては詳しく説明しません。 次のコードでは、特別なマップ タイプ BPF_MAP_TYPE_HASH を使用します。この記事では、これを sock_hash とも呼びます。 KV タイプのデータを格納し、その値は実際にはデータ構造 struct bpf_sock_ops に対応します。 bpf_sock_ops を保存するだけでなく、ユーザーが作成した sk_msg タイプの bpf プログラムをこのタイプのマップにアタッチして、データを受信するソケットを見つけることもできます。アタッチステートメントについては、github コードを参照してください。 静的インライン 上記のコードで sock_ops タイプの bpf 関数 bpf_sockmap() を cgroupv2 のルート パスにアタッチすると、アクティブまたはパッシブ接続の確立などのソケット イベントが発生したときに、bpf 関数 bpf_sockmap() が呼び出されます。このプロセスは、図 3 の実行ポイント 1.1 に示されています。より具体的には、1.1 で行われるのは 3 ウェイ ハンドシェイク (SYN / SYNC-ACK / ACK) です。これは 3 ウェイ ハンドシェイクなので、当然通信する両方の当事者に関係し、bpf_sock_ops_ipv4(skops) は bpf_sockmap() 関数内で 2 回呼び出されます。 bpf_sockmap() が行うことは非常にシンプルです。ソース IP / ソース ポート / 宛先 IP / 宛先ポート / ファミリをキーとして使用し、struct bpf_sock_ops オブジェクトを sock_hash に格納します。このプロセスは、図 3 の実行ポイント 1.2 に示されています。 bpf_sockmap() が ebpf に関連していることを示すために、1.2 で ebpf のロゴを描きました。 上記のコードでは、 sock_hash_update() 関数呼び出しが sock_has マップを更新しているように見えますが、実際にはカーネル内で実行される処理の方が重要であり、TCP プロトコル関連の関数を正確かつ動的に置き換えます。 図3: sock_hashマップにsockを挿入する (2)プロトコールの正確な動的置換カーネル プロトコル スタックに関連するデータ構造に注目していれば、次の図に示すように、struct file / struct socket / struct sock / struct proto などのいくつかの重要な役割に必ず遭遇するでしょう。 ソケットは、デザインパターンでよく使用されるアダプタのようなものです。一方では、アプリケーション層に面した struct ファイルに適応し、他方では、 struct sock を参照してネットワーク プロトコル スタックを直列に接続します。 この図をよく見ると、 struct sock が魂であり、その内容からそれを垣間見ることができることがわかります。 struct sock には非常に重要な部分があります。それは、ネットワーク プロトコルへの参照であり、先ほど見た sk_prot です。なぜそれが重要なのでしょうか? sk_prot がポインターとして指す構造体 tcp_prot には、recvmsg や sendmsg など、TCP プロトコルに不可欠な一連の関数が含まれているため、この記事ではこれらに焦点を当てる必要があります。名前から使用シナリオもわかります。TCP 層でデータの送受信に使用されます。 もちろん、struct tcp_prot に加えて、sk_prot は struct udp_prot/ping_prot/raw_prot を指すこともできます。 図4: ファイル/ソケット/sock/操作 (画像出典: 開発内部パワー育成WeChatアカウント) では、ebpf はここで何をするのでしょうか?それはとても賢いですね。これは、struct proto 内の recvmsg/sendmsg 関数を動的に置き換えます。たとえば、recvmsg は元の tcp_recvmsg から tcp_bpf_recvmsg に置き換えられ、tcp_sendmsg は tcp_bpf_sendmsg に置き換えられます。 静的void tcp_bpf_rebuild_protos (構造体 proto prot [ TCP_BPF_NUM_CFGS ]、構造体proto *ベース) 単純な置き換えは実際には賢明ではありません。私の次兄は、ここでの置き換えは「正確な動的置き換え」なので巧妙だと言いました。 まず、なぜ精密置換と呼ばれるのでしょうか?考えてみてください。すべてのサービスがローカルプロセス間の通信にループバックを使用する必要はありません。さらに、プロセス間通信がこのように実行される場合でも、すべてのシナリオでソケット レベルのリダイレクトを使用する必要があるわけではありません。そのため、交換操作は広く使用できず、必要な場合にのみ交換できます。いわゆる「動的置換」とは、カーネルのコンパイル時に直接置換されるのではなく、必要なときに置換されることを意味します。 では、この「必要な時」とはいつなのでしょうか? 答えは、bpf_sock_ops が sock_hash に格納されるときです。これは、図 3 に関係するプロセスです。システム関数 bpf_sock_hash_update が呼び出されると、カーネルは net/core/sock_map.c にある sock_hash_update_common 関数を呼び出し、これにより、呼び出しチェーン内の置換関数 tcp_bpf_update_proto() の呼び出しが完了します。実際の置換の結果、sk->sk_prot は置換されたバージョン、つまり tcp_bpf_prots[family][config] を保存しますが、tcp_bpf_prots は非常に早い段階で初期化されています。 ここでの置換操作は、実際にソケット レベルのリダイレクトを使用する必要がある sock にのみ関連し、他の sock には影響しないことを再度強調します。もちろん、交換した靴下は実際には一足です。図 3 では、envoy プロセスとプロセス B はそれぞれ通信プロセスに参加する独自の sock を持っているため、独自の recvmsg/sendmsg を置き換える必要があることがお分かりでしょう。 2. sk_psock図 3 では、TX キューと RX キューから独立した新しいキュー ingress_msg も確認できます。通信する双方のソケット層にはこのようなキューがあります。キューに一時的に保存されるデータは、構造体 struct sk_msg によって表されます。 sk_msg には、これまでよく知られている skb が含まれているため、その具体的な定義は省略します。次のデータ送受信プロセスの説明では、ingress_msg キューがどのように機能するかを確認します。 このキューは、構造体 struct sk_psock {} にあります。 sk_psock には、その仲間の sock/eval/cork なども含まれています。 カーネル コードには、sk_psock の読み取りと書き込みを行う psock->eval ステートメントが多数あります。さらに、この構造体には関数ポインタ psock_update_sk_prot があり、これは前のセクションで説明した関数 tcp_bpf_update_proto() を指していることがわかります。 構造体sk_psock { 3. データを送信するプロセス B との TCP 接続が正常に確立されると、プロセス envoy は図 5 の 2.1 に示すようにデータの書き込みを開始します。 通常の状況では、write() システム コールによって渡されたデータは、最終的に TCP 層の tcp_sendmsg() によって処理されます。しかし、「prot の正確な動的置換」のセクションで、tcp_sendmsg() が tcp_bpf_sendmsg() に置き換えられたと述べたことを覚えていますか?つまり、ここでの主役は実際には tcp_bpf_sendmsg() です。 図5: データ送信プロセス 図 5 に、tcp_bpf_sendmsg() が実行する重要な処理をいくつか示しました。 (1)実行ポイント2.3:ebpプログラムを実行するebpf プログラムは実際にはかなり前に準備して sock_hash にアタッチする必要があります (このプロセスについては、上記に添付されている github コードを参照してください)。 プログラムのエントリ ポイントは非常にシンプルです: bpf_redir()。また、struct sk_msg_md から送信元 IP / 送信元ポート / 宛先 IP / 宛先ポート / ファミリを抽出し、それをキーとして通信相手の struct sock である sock_hash 内のリダイレクト先を探し、psock->sk_redir に格納します。 静的インライン コード内の msg_redirect_hash() という名前は少し誤解を招きます。一見すると、リダイレクト処理はここで完了したと思いました。実際には、マップの検索とリダイレクトが許可されているかどうかの確認という 2 つの操作のみが実行されます。本当の楽しみはまだこれからです。コードは長くないので、ここにすべて貼り付けます。 BPF_CALL_4 ( bpf_msg_redirect_hash 、 struct sk_msg * 、 msg 、 struct bpf_map * 、 map 、 void * 、 key 、 u64 、 flags ) (2)実行ポイント2.4:sk_msgをキューに入れるここで、ingress_msg キューが初めて動作するのを確認します。 struct sk_psock {} には eval というメンバーがあります。このキーワードから、評価結果に関係するものだと推測できるでしょう。では評価の対象は誰でしょうか? 2.3 で実行する必要があるのは ebpf プログラムです。 2.3 での実行結果は、後で使用するために psock->eval に格納されます。 実行結果は __SK_PASS / __SK_REDIRECT / __SK_DROP の 3 つになります。 psock->eval が、注目する __SK_REDIRECT と等しい場合、ポイント 2.4 の実行プロセスが開始され、sk_msg がキュー psock->ingress_msg に配置されます。 関数呼び出しチェーンは次のようになります。 tcp_bpf_sendmsg () -> tcp_bpf_send_verdict () -> tcp_bpf_sendmsg_redir ( psock -> sk_redir ) -> bpf_tcp_ingress () -> sk_psock_queue_msg () このプロセスでは、ingress_msg キューは ProcessB プロセスに属していることに注意してください。つまり、このステップでは、データ パケットはピア プロセスのキューに直接配置されます。 (3)実行ポイント2.5:プロセスBを起動する実行ポイント 2.4 で sk_msg を Process B の psock->ingress_msg に格納した後、カーネルは他の関数をさらに呼び出すことはせず、sk->sk_data_ready() を介してピア ソック上のデータを待機しているスリープ状態のプロセス ProcessB を直接起動します。 sk_data_ready は実際には関数ポインターであり、実際に呼び出される関数は sock_def_readable() です。 4. データを受信する前のセクションの実行ポイント 2.5 では、データ送信プロセスが最終的に sk_data_ready() を通じてプロセス B を起動することを説明しました。ここまででデータを送信する処理は終了し、ここからデータを受信する処理が始まります。プロセス全体に含まれる主要なステップを図 6: 実行ポイント 3.1/3.2/3.3 に示します。 (1)実行ポイント3.2:tcp_bpf_recvmsg3.1 の read() 関数では、最終的に tcp_recvmsg() ではなく tcp_bpf_recvmsg() が呼び出されるようになります。その理由は、記事の冒頭にある「正確な動的置換」のセクションにあります。このセクションについては、私の次兄がすでに基礎を築いています。 tcp_bpf_recvmsg() によって行われる作業は、実際には複雑ではありません。 ingress_msg キュー内のデータを消費します。 図6: データ受信プロセス 5. スペアタイヤ図 2 をもう一度見ると、ブラザーが tcp_bpf_sendmsg() と tcp_bpf_recvmsg() からそれぞれ tcp_sendmsg() と tcp_recvmsg() に点線を引いていることがわかります。私は tcp_sendmsg() と tcp_recvmsg() をスペアパーツと呼んでいます。 tcp_bpf_sendmsg() と tcp_bpf_recvmsg() は、異常な状況を処理する際には従来の方法を使用するためです。 静的int tcp_bpf_recvmsg (構造体sock * sk 、構造体msghdr * msg 、 size_t len 、 図 7: 代替の tcp_sendmsg() と tcp_recvmsg() 6. ソックレベルの加速 + クロスネットワーク NS = サイドカーレス図8: ソケットレベルの加速 それでは、この記事で説明されているオブジェクト、つまりソケット レベルのリダイレクトについて見てみましょう。 ネットワーク パケットは、複雑な TCP プロトコル スタックを経由せず、IP 層ルーティング テーブルや iptables などの時間と労力を要するコンポーネントを使用せずに、新しいキューを介して直接相手側に送信されます。 これにより、ソケット レベルの高速化という非常に単純かつ直接的で大まかな利点がもたらされます。つまり、同じホスト上で、プロセス間通信はソケット レベルのリダイレクトを通じて大幅なパフォーマンスの向上を実現できます。 サイドカーベースのサービス メッシュに精通している場合は、Pod 内にループバックベースのプロセス間通信があることをご存知でしょう。また、通信側が仮想デバイス ループバックを使用して、実際のネットワーク デバイスに関連するキュー待機時間と、ネットワーク パケットがローカル マシンから離れた後のネットワーク遅延を排除した場合でも、ネットワーク パケットは TCP/IP プロトコル スタック上のすべてのステップに従う必要があることも説明しました。ルーティング テーブルと iptables の設定がより複雑な場合は、ルーティングとネット フィルターに費やす時間がさらに長くなります。 ソケット レベルのアクセラレーションの出現により、サイドカーが直面する固定的なネットワーク オーバーヘッドの問題は完全に解決されたと言えます。 これがもたらすメリットだけですか?いいえ!ソケット レベルのアクセラレーションには、ネットワーク パケットをネットワーク名前空間間で転送できるという、もう 1 つの強力な機能があります。つまり、図 8 の Envoy とプロセス B が独自のネットワーク NS 内にある場合、ソケット レベルのアクセラレーションを最大限に活用して、高性能な通信を実現することもできます。この点を強調するために、プロセス B が属するネットワーク ns を図 8 の右側の別の灰色のボックスに描画しました。 高性能 + クロスネットワーク ns、なんと美しい組み合わせでしょう。 Cilum はこれをベースにサイドカーレスのサービス メッシュを構築しました。図 9 に示すように、図のレイヤー 7 プロキシは各ポッドから独立しており、このワーク ノード上のすべてのポッドによって共有されることに注意してください。 図9: ソケットレベルのリダイレクトに基づくサイドカーレスサービスメッシュ |
<<: データの課題に対応して、2023年分散ストレージサミットフォーラムが成功裏に開催されました
shockhosting は新たな動きを見せています。以前の「s」の何とも言えない「時代」型の VP...
多くの学生は、これまでに Kafka の原則に関連する多くの記事を読んだことがあると思いますが、それ...
「大根園」、もっと大きな「トマト園」?瑞創はマイクロソフトに3600万ドルの賠償金を支払い、検察に起...
123systems が逃げるかどうかは議論する必要はない。逃げるつもりなら、3 年前に逃げるべきだ...
11月初旬、Google Sitelinkにヒントを得たBaidu Sitelinkが正式にリリース...
無料のものを嫌いな人がいるでしょうか?自分のウェブサイトをもっと速くしたいと思わない人はいないでしょ...
Hostsailor はドバイの富裕層が所有する会社です (登録番号: A224/03/14/815...
中国の検索エンジン市場における Google のシェアは Baidu に大きく遅れをとっているものの...
ご存知のとおり、Google は世界で最も人気のある検索エンジンとして、テクノロジーの面で常に競合他...
2018年、社会、経済、文化などの環境が複雑に変化する中、ブランドマーケティングも変化を遂げ、軽薄さ...
zxplay は、ドイツのデータ センターに設置され、1000M ポートと無制限のトラフィックを備え...
卒業シーズンが近づいており、当社は最近採用活動に忙しくしています。当社はさまざまな方法で採用活動を行...
uuuvps(Sanyouyun)も香港Alibaba Cloud NetworkのVPSに加わり、...
初めて SEO を学んだとき、とても退屈で、理解できないこともいくつかありました。なぜなら、私はそれ...
今から 1 月 31 日まで、greencloudvps (通称: Green Cloud、Gree...