linux ebpf_防火墙拦截dns解析

linux ebpf_防火墙拦截dns解析自基于Netfilter的iptables取代ipchains之后,Linux防火墙技术貌似一直停留在iptables,虽然近年来nftables被宣称有取代iptables之势,但事实上并无起色。无论是晚期ipchains,还是iptables,或者nftables,其底层基础均是Netfilter,一个精心设计的五点HOOKs框架,在软件意义上,这个设计非常棒,但是涉及到单机性能问题,总是退…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

自基于Netfilter的iptables取代ipchains之后,Linux防火墙技术貌似一直停留在iptables,虽然近年来nftables被宣称有取代iptables之势,但事实上并无起色。

无论是晚期ipchains,还是iptables,或者nftables,其底层基础均是Netfilter,一个精心设计的五点HOOKs框架,在软件意义上,这个设计非常棒,但是涉及到单机性能问题,总是退让三分。

这让人不得开心颜,于是很多人花大量的时间精力投入到了防火墙优化中,当然,包括我自己在内。


如今,新一代的Linux防火墙技术出现了!是的,它就是基于eBPF的bpfilter!

eBPF是一个非常古老但最近才大行其道的技术,Linux内核中被埋下了越来越多的eBPF调用点,bpfilter正是基于这些非固定的,不断增多的HOOK点来其作用的,这和Netfilter固定的HOOK非常不同。

比如,XDP就是一个eBPF调用点。它位于网络协议栈的最底层,网卡层面,这里做数据包过滤非常高效,并且可以依托硬件特性将数据包过滤行为offload到硬件中,很棒的主意。

看起来非常令人遗憾的是,BPF(伯克利包过滤器)从名字上看虽然本身就是一个包过滤器,但是对于Linux系统而言,在包过滤领域,BPF除了用于抓包之外,在其它方面很少其关键作用。

不过,现在它的时代来了。事情正在起变化。

目前Linux内核中,XDP,TC,Socket是TCP/IP网络协议栈中三个关键的eBPF程序的调用点,可以想象,这种eBPF调用点会越来越多,它不像Netfilter那样是固定的5个或者说几个HOOK点。

所谓的eBPF调用点理解起来非常简单,就是在这些点上,内核会调用通过用户态灌进来的eBPF字节码,目前在网络协议栈领域最常用的eBPF调用点就是XDP了。

好了,大致框架就是以上这些,下面是试一试的时间。

为了让这一切run起来,我们要解决几个问题:

  • 如何编写eBPF过滤程序。
  • 如何编译eBPF过滤程序。
  • 如何将编译好的eBPF字节码灌进XDP。

目前,bpfilter的POC已经完美回到了上面的问题,详见:
https://lwn.net/Articles/747504/
https://www.netronome.com/blog/bpf-ebpf-xdp-and-bpfilter-what-are-these-things-and-what-do-they-mean-enterprise/
很棒的一个点就是,为了让iptables平滑过渡,bpfilter准备了一个非常trick的机制,可以将配置下发下来的iptables规则JIT编译成eBPF字节码到XDP。

然而这些都是宏观的东西,下面我来演示一下Step by Step的微观细节,我要解决一个实际问题,即:

  • 禁止enp0s3所有数据包。

如何编写eBPF程序呢?很容易,下面的C代码便是:

#include <linux/bpf.h>

#define __section(NAME) \ __attribute__((section(NAME), used))

__section("prog")
int drop_all(struct xdp_md *ctx)
{ 
   
	return XDP_DROP;
}

char __license[] __section("license") = "GPL";

如何编译它呢?

root@zhaoya-VirtualBox:~/xdp# clang -Wall -target bpf -c simple.c -o simple.o

如何使能它到enp0s3呢?

root@zhaoya-VirtualBox:~/xdp# ip link set dev enp0s3 xdp obj simple.o

作为骨灰级的Netfilter,iproute2玩家,我是一直跟随着最新进展,iproute2真的牛X到不行。

很多年前我玩Cisco ACL就知道,Cisco的做法是将ACL规则优化编译加载到网卡,如今Linux的eBPF字节码在XDP运行,也是一样的路子。

循序渐进,下面的例子稍微有点难度,需要自己来解析数据包,禁止所有的TCP数据包:

#include <linux/bpf.h>
#include <linux/in.h>
#include <linux/if_ether.h>
#include <linux/ip.h>

#define __section(NAME) __attribute__((section(NAME), used))

__section("prog")
int drop_tcp(struct xdp_md *ctx)
{ 
   
	int ipsize = 0;

	void *data = (void *)(long)ctx->data;
	struct iphdr *ip;

	ip = data + sizeof(struct ethhdr);

	if (ip->protocol == IPPROTO_TCP) { 
   
		return XDP_DROP;
	}

	return XDP_PASS;
}

char _license[] __section("license") = "GPL";

难道我们为了编写一条数据包过滤规则都要写个C程序吗?很多人并不具备编程能力,或者仅仅是不精通C,看起来根本没有必要必须写一个C程序。

好在有很多的前端可以帮我们生成字节码。

事实上我们常用的tcpdump就有这样的功能,当我们用-d,-dd执行tcpdump时,打印出来的就是过滤程序:

root@zhaoya-VirtualBox:~/xdp# tcpdump -i enp0s3 dst 11.22.33.44 -d
(000) ldh      [12]
(001) jeq      #0x800 jt 2 jf 4
(002) ld       [30]
(003) jeq      #0xb16212c jt 8 jf 9
(004) jeq      #0x806 jt 6 jf 5
(005) jeq      #0x8035 jt 6 jf 9
(006) ld       [38]
(007) jeq      #0xb16212c jt 8 jf 9
(008) ret      #262144
(009) ret      #0
root@zhaoya-VirtualBox:~/xdp# tcpdump -i enp0s3 dst 11.22.33.44 -dd
{ 
    0x28, 0, 0, 0x0000000c },
{ 
    0x15, 0, 2, 0x00000800 },
{ 
    0x20, 0, 0, 0x0000001e },
{ 
    0x15, 4, 5, 0x0b16212c },
{ 
    0x15, 1, 0, 0x00000806 },
{ 
    0x15, 0, 3, 0x00008035 },
{ 
    0x20, 0, 0, 0x00000026 },
{ 
    0x15, 0, 1, 0x0b16212c },
{ 
    0x6, 0, 0, 0x00040000 },
{ 
    0x6, 0, 0, 0x00000000 },
root@zhaoya-VirtualBox:~/xdp#

唉,又要搬家,这种日子持续了将近5年,终于快要结束了。作于两趟搬运之间的间隙,腰酸背痛!


浙江温江皮鞋湿,下雨进水不会胖。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/191103.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • docker容器的启动(docker容器启动时间)

    在使用-d参数时,容器启动后会进入后台,用户无法看到容器中的信息,也无法进行操作。这个时候如果需要进入容器进行操作,有多种方法,包括使用官方的attach或exec命令,以及第三方的nsenter工具等。1、attach命令attach命令是Docker自带的命令,命令格式为:dockerattach[–detach-keys[=[]]][–no-stdin][–sig-prox

    2022年4月15日
    196
  • VLC搭建RTSP直播流,图文介绍

    VLC搭建RTSP直播流,图文介绍将一个视频转成rtsp流,通过vlc播放器,搭建一个rtsp服务器,让rtsp客户端去访问这个视频的rtsp流1需要有vlc播放器,我的版本如下2媒体–>流3添加视频文件,点击添加一个mp4文件4选择串流,然后点击”下一个”5选择新目标,RTSP,然后点击添加6端口默认,路径添加个自定义名……

    2022年10月20日
    4
  • dataGrip 2021.4.12 激活码【在线破解激活】

    dataGrip 2021.4.12 激活码【在线破解激活】,https://javaforall.net/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

    2022年3月17日
    56
  • 情人节来了,教你个用 Python 表白的技巧「建议收藏」

    情人节来了,教你个用 Python 表白的技巧「建议收藏」作者:@明哥公众号:Python编程时光2020年,这个看起来如此浪漫的年份,你还是一个人吗?难不成我还能是一条狗?18年的时候,写过一篇介绍如何使用Python来表白的文章。虽然创意和使用效果都不错,但有一缺点,这是那个exe文件,女神需要打开电脑,才有可能参与进来,进而被你成功”调戏”。由于是很早期的文章了,应该有很多人没有看过。没有看过的,你可以点击这里查看:用Python写一个表白神器让你脱离单身提醒你一下,后天就是2月14日了。什么?还是一条狗呢?行吧,那你赶上了,今

    2022年6月2日
    35
  • pycharm多行代码同时注释、去除注释_pycharm取消注释快捷键

    pycharm多行代码同时注释、去除注释_pycharm取消注释快捷键单多行注释就一个组合键:选中+Ctrl+/

    2022年8月25日
    7
  • Python之深入解析一行代码计算每个省面积的神器Geopandas

    Python之深入解析一行代码计算每个省面积的神器Geopandas一 前言 GeoPandas 是一个基于 pandas 针对地理数据做了特别支持的第三方模块 它继承 pandas Series 和 pandas Dataframe 实现了 GeoSeries 和 GeoDataFrame 类 使得其操纵和分析平面几何对象非常方便 二 准备 Python 安装在 windows 上安装 Python 下载 Python 的最新版本 访问链接 Python 官网 在 Windows 操作系统上安装 Python3 10 0 大家也可以自行选择最新版

    2025年8月21日
    4

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号