В ядре Linux 3.9 добавили xt_bpf - аналог нетграф-ноды ng_bpf из FreeBSD. Без использования правил iptables на платформе x86_64 BPF-правило демонстрирует производительность 40K (40 GBps) netperf TCP_STREAM, после вставки 100 BPF-правил производительность составляет 28K.Используемое BPF-правило:
iptables -A OUTPUT -m bpf --bytecode '6,40 0 0 14, 21 0 3 2048,48 0 0 25,21 0 1 20,6 0 0 96,6 0 0 0,' -j
При использовании 100 эквивалентных правил через u32 производительность составляет 21K:
iptables -A OUTPUT -m u32 --u32 '6&0xFF=0x20' -j DROP
Т.е. для достаточно приличного числа ситуаций можно получить как упрощение правил, так и их ускорение (тем более, что на некоторых платформах доступен net.core.bpf_jit_enable и инструкции bpf преобразуются в нативный код).
Для желающих использовать в более старых ядрах, доступен [[http://marc.info/?l=netfilter-devel&m=135777734825595&w=3 патч]] для ядра
и [[http://patchwork.ozlabs.org/patch/215095/ патч]] для iptables.В оригинале, для формирования байткода BPF автор модуля использует компилятор (который просто вызывает libpcap), хотя всё что нужно можно получить от tcpdump, указав ему подходящий интерфейс с DLT_RAW (для чего прекрасно подходит создаваемый после загрузки модуля ipip.ko интерфейс tunl0).
Пример использования:
modprobe ipip
tcpdump -i tunl0 -ddd 'udp' > udp.bpf
tcpdump -i tunl0 -ddd 'icmp' > icmp.bpf
iptables -A INPUT -m bpf --bytecode-file udp.bpf -j LOG --log-prefix "udp: "
iptables -A INPUT -m bpf --bytecode-file icmp.bpf -j LOG --log-prefix "icmp: "В dmesg мы увидим:
[17453.963938] udp: IN=eth0 OUT= MAC=00:15:17:14:c8:c3:00:30:4f:64:71:92:08:00 SRC=192.168.100.1 DST=192.168.100.2 LEN=237 TOS=0x00 PREC=0x00 TTL=64 ID=63634 PROTO=UDP SPT=53 DPT=8516 LEN=217
[17460.203403] icmp: IN=eth0 OUT= MAC=00:15:17:14:c8:c3:00:30:4f:64:71:92:08:00 SRC=192.168.100.1 DST=192.168.100.2 LEN=84 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=18090 SEQ=1
URL:
Обсуждается: http://www.opennet.me/tips/info/2746.shtml
> iptables -A OUTPUT -m bpf --bytecode '6,40 0 0 14, 21 0 3 2048,48 0 0 25,21 0 1 20,6 0 0 96,6 0 0 0,' -jВесьма очевидное и человеко-читаемое правило, я бы сказал :)
там в восьмом опкоде ошибка :)
Он же однопоточный вроде как, этот самый бпф
Переведите кто-нить. Чего делают эти правила?
> Переведите кто-нить. Чего делают эти правила?правИла рулЯт
bpf однопоточный, а вот netfilter - нет.вот тут:
tcpdump -i tunl0 -ddd 'udp' > udp.bpfмы компилируем bpf-правило в байткод и сохраняем в udp.bpf
iptables -A INPUT -m bpf --bytecode-file udp.bpf -j LOG --log-prefix "udp: "
(добавили правило вместе с байткодом).
Вообще, автор модуля планирует отдельную утилиту для компиляции байткода(трюк с tunl0 ему хоть и понравился, но он против).
> Вообще, автор модуля планирует отдельную утилиту для компиляции байткодаУже: http://git.netfilter.org/iptables/commit/?id=1ac30c97c339957...
Я нечо не понял!!!!
> Я нечо не понял!!!!та да, новость состоит из слабосвязаных мыслей в перемешку с консольными командами
Кто знает, тот поймет. Большое спасибо за новость. Очень ждал! А то u32 ну совсем уж дубовый...