全部博文(252)
分类: LINUX
2022-04-19 18:54:29
本篇文章参考《Linux Observability with BPF》中第7章的例子,主要功能是借助于ip命令作为前端,对其他主机访问tcp的8000端口进行限制,这里需要使用较新版本的iproute2软件工具包.
1. 下载编译iproute2 工具包,使用最新的ip命令,支持配置xdp
git clone git://git.kernel.org/pub/scm/linux/kernel/git/shemminger/iproute2.git
在编译iproute2时,需要开启支持libbpf的选项信息,在iproute2目录下配置使用下面的配置选项信息
./configure --libbpf_force=on --LIBBPF_DIR=/usr/local/lib64
执行上面的命令,可能出现下面的错误信息,
确定libbpf的pk-config配置文件位置,/usr/local/lib64/pkgconfig/libbpf.pc 使用
export PKG_CONFIG_PATH=/usr/local/lib64/pkgconfig/ 导入libbpf的配置文件,
使用pkg-config --list-all | grep libbpf 查看是否配置libbpf
2. 编写bpf程序
本bpf程序对于访问本机的tcp的协议的8000端口进行限制,
点击(此处)折叠或打开
使用下面的命令进行编译:clang -g -c -O2 -target bpf -c program.c -o program.o
编译完成后,使用下面的ip命令对某个网卡进行价值xdp文件。
ip link set dev eth0 xdp obj program.o sec mysection
通过上面的命令加载后,在接口上出现加载的xdp的类型和ID,表明加载成功。
使用python3 -m http.server在本地主机上其中http服务器,并监听8000端口。
使用另一台主机上使用nmap命令扫描对方监听的端口。nmap -sS 10.9.4.222,扫描结果如下:
ip link set dev eth0 xdp off 关闭加载的xdp程序。再次使用nmap扫描