ABONAMENTE VIDEO REDACȚIA
RO
EN
Numărul 148 Numărul 147 Numărul 146 Numărul 145 Numărul 144 Numărul 143 Numărul 142 Numărul 141 Numărul 140 Numărul 139 Numărul 138 Numărul 137 Numărul 136 Numărul 135 Numărul 134 Numărul 133 Numărul 132 Numărul 131 Numărul 130 Numărul 129 Numărul 128 Numărul 127 Numărul 126 Numărul 125 Numărul 124 Numărul 123 Numărul 122 Numărul 121 Numărul 120 Numărul 119 Numărul 118 Numărul 117 Numărul 116 Numărul 115 Numărul 114 Numărul 113 Numărul 112 Numărul 111 Numărul 110 Numărul 109 Numărul 108 Numărul 107 Numărul 106 Numărul 105 Numărul 104 Numărul 103 Numărul 102 Numărul 101 Numărul 100 Numărul 99 Numărul 98 Numărul 97 Numărul 96 Numărul 95 Numărul 94 Numărul 93 Numărul 92 Numărul 91 Numărul 90 Numărul 89 Numărul 88 Numărul 87 Numărul 86 Numărul 85 Numărul 84 Numărul 83 Numărul 82 Numărul 81 Numărul 80 Numărul 79 Numărul 78 Numărul 77 Numărul 76 Numărul 75 Numărul 74 Numărul 73 Numărul 72 Numărul 71 Numărul 70 Numărul 69 Numărul 68 Numărul 67 Numărul 66 Numărul 65 Numărul 64 Numărul 63 Numărul 62 Numărul 61 Numărul 60 Numărul 59 Numărul 58 Numărul 57 Numărul 56 Numărul 55 Numărul 54 Numărul 53 Numărul 52 Numărul 51 Numărul 50 Numărul 49 Numărul 48 Numărul 47 Numărul 46 Numărul 45 Numărul 44 Numărul 43 Numărul 42 Numărul 41 Numărul 40 Numărul 39 Numărul 38 Numărul 37 Numărul 36 Numărul 35 Numărul 34 Numărul 33 Numărul 32 Numărul 31 Numărul 30 Numărul 29 Numărul 28 Numărul 27 Numărul 26 Numărul 25 Numărul 24 Numărul 23 Numărul 22 Numărul 21 Numărul 20 Numărul 19 Numărul 18 Numărul 17 Numărul 16 Numărul 15 Numărul 14 Numărul 13 Numărul 12 Numărul 11 Numărul 10 Numărul 9 Numărul 8 Numărul 7 Numărul 6 Numărul 5 Numărul 4 Numărul 3 Numărul 2 Numărul 1
×
▼ LISTĂ EDIȚII ▼
Numărul 133
Abonament PDF

Observabilitatea Sistemelor: Impactul Revoluționar al eBPF

Lucian Herciu
DevOps Engineer @ Accesa



Renata Mureșan
DevOps Engineer @ Accesa



Andrei Grigoriu
DevOps Engineer @ Accesa



PROGRAMARE


În lumea tehnologiei, în interiorul sistemului de operare, se află o componentă fascinantă numită kernel (nucleu). Acesta este inima sistemului de calcul, unde se gestionează resursele, se execută sarcini și se menține totul în funcțiune cu ușurință.

Te-ai întrebat vreodată cum poți obține o înțelegere mai profundă a acestei lumi enigmatice? eBPF este o tehnologie revoluționară, care îți permite să arunci o privire în interiorul kernelului și să atingi noi nivele de observabilitate. Articolul de față explorează această nouă și fascinantă lume, rolul său în observabilitate și modul în care a revoluționat înțelegerea și optimizarea sistemelor. Pentru monitorizarea și observabilitatea sistemelor, eBPF devine un element cheie. Cu această tehnologie, poți obține perspective valoroase în privința sănătății, performanței și comportamentului sistemelor tale, fără a te aprofunda în detalii tehnice complexe.

Prin colectarea și analiza în timp real a datelor, eBPF îți oferă posibilitatea de a lua decizii informate, de a identifica probleme și de a asigura funcționarea optimă a sistemelor tale, toate acestea într-o interfață prietenoasă cu utilizatorul.

Ce este eBPF?

BPF (Berkeley Packet Filter) a apărut în anii '90 ca o metodă de filtrare și analiză a pachetelor de rețea în interiorul kernelului. Cu toate acestea, în 2014, extended BPF (eBPF) a fost introdus în kernelul Linux pentru a depăși limitările predecesorului său.

Fig. 1 Logoul eBPF, sursă: https://ebpf.io/

Acest eBPF este o tehnologie revoluționară, care permite rularea de programe personalizate în mod dinamic, în interiorul kernelului, fără a modifica codul sursă al acestuia. Inițial concepută ca mecanism de filtrare al pachetelor, eBPF s-a dezvoltat într-un instrument versatil pentru observabilitate, introducând o mașină virtuală sigură și eficientă, care ne permite să executăm programe personalizate direct în kernel, capturând și analizând evenimente, date și metrice în timp real.

La baza eBPF, se află mașina virtuală eBPF, un mediu izolat în kernel, în care pot rula programe personalizate. Aceste programe, scrise într-un subset restrâns al limbajului de programare C, sunt încărcate în kernel și atașate la evenimente sau puncte de atașare specifice.

Când sunt declanșate, programele eBPF se execută și pot efectua o serie de operații, inclusiv capturarea datelor, modificarea comportamentului sau generarea de telemetrie în scopuri de observabilitate. Capacitatea de a executa în siguranță programe personalizate în interiorul kernel-lui ne permite să obținem o vizibilitate fără precedent asupra comportamentului sistemului, fără a compromite stabilitatea sau securitatea.

Un program eBPF trebuie să poată stoca starea sa și să partajeze datele colectate. Hărțile eBPF pot ajuta programele să acceseze și să stocheze informații în conformitate cu o serie de structuri de date. Utilizatorii pot accesa eBPF maps prin apeluri de sistem, atât din programele eBPF, cât și din aplicații. Tipurile de maps includ tabele hash sau matrice, buffer circular, urmărirea stivei, utilizarea celui mai recent, potrivirea celui mai lung prefix și multe altele.

Fig. 2 Imagine de ansamblu eBPF în Linux Kernel

Impactul revoluționar al eBPF

eBPF oferă capacități de observabilitate și monitorizare în kernelul Linux, permițând programatorilor și administratorilor de sistem să instrumenteze dinamic kernelul, să colecteze date detaliate și să obțină perspective noi cu privire la comportamentul sistemului, fără a modifica kernelul în sine. Iată cum funcționează eBPF în contextul observabilității și câteva aplicații care îl utilizează:

  1. Urmărirea (tracing): eBPF permite urmărirea dinamică a diverselor evenimente din kernel, cum ar fi apelurile de sistem, apelurile de funcții și componentele interne ale kernel-ului. Prin atașarea programelor eBPF la puncte de urmărire sau funcții specifice, programatorii pot colecta informații detaliate despre fluxul de execuție al sistemului.

  2. Monitorizarea: programele eBPF pot fi utilizate pentru monitorizarea și colectarea de metrice referitoare la resursele sistemului, traficul de rețea, E/S pe disc, utilizarea memoriei și multe altele. Prin exploatarea accesului la nivel scăzut al eBPF, la structurile de date ale kernelului, programatorii pot extrage eficient statistici relevante, fără a impune o suprasarcină semnificativă.

  3. Analiza rețelei: prin atașarea programelor eBPF la punctele de atașare pentru rețea, cum ar fi XDP (eXpress Data Path) sau filtrele de socket, programatorii pot efectua o filtrare avansată a pachetelor, implementa protocoale de rețea personalizate, realiza echilibrarea încărcării sau impune politici de securitate la viteze mari.

  4. Securitatea: poate fi utilizat pentru implementarea mecanismelor de monitorizare și aplicare a securității la nivel de kernel. De exemplu, programele eBPF pot detecta și preveni activități nocive, precum system call abuse, exploatarea de kernel sau încercările neautorizate de acces. Prin exploatarea naturii dinamice și a accesului la nivel de bază al eBPF, soluțiile de securitate pot reacționa rapid la amenințările emergente și se pot adapta la modelele de atac în schimbare.

  5. Analiza performanței: eBPF deschide o fereastră către performanța sistemului, permițând programatorilor să urmărească și să analizeze critical paths, latența și consumul de resurse. Aceasta ajută la optimizarea configurațiilor sistemului, identificarea ineficiențelor și îmbunătățirea performanței generale.

Fig. 3 Vedere de ansamblu Cilium, sursă: https://github.com/cilium/cilium

Există mai multe aplicații și instrumente care utilizează eBPF în scopuri de observabilitate și monitorizare, inclusiv:

Acestea sunt doar câteva exemple de utilizare a eBPF în observabilitate și monitorizare. Versatilitatea eBPF permite programatorilor să creeze soluții personalizate adaptate nevoilor specifice de monitorizare și analiză, făcându-l un instrument puternic în domeniul observabilității sistemului.

Exemple din lumea reală:

Impactul eBPF asupra observabilității devine evident când explorăm aplicațiile sale în lumea reală.

Explorarea potențialului Cilium și Hubble: un test practic

În încercarea noastră de a înțelege capacitățile celor mai recente tehnologii, am decis să pătrundem în lumea Cilium - o soluție open-source concepută pentru mediile cloud-native. Cu Cilium, puteți îmbunătăți fără probleme conectivitatea, securitatea și observabilitatea rețelei, fără a fi nevoie să vă modificați codul aplicației. Pentru a o vedea în acțiune, am instalat Cilium pe un cluster Kubernetes de test găzduit pe Google Cloud Platform.

Una dintre caracteristicile remarcabile ale Cilium este integrarea sa cu Hubble, o platformă distribuită de observabilitate și securitate a rețelei. Construită pe Cilium și eBPF, Hubble oferă o vizibilitate profundă a comunicațiilor de servicii și a infrastructurii de rețea. Împreună, acestea oferă control asupra traficului la diferite straturi ale modelului OSI, permițându-vă să monitorizați conexiunile TCP, interogările DNS și cererile HTTP în cadrul clusterelor.

Pentru a pune la încercare Cilium și Hubble, am implementat o aplicație cu tematica "Star Wars" pe Pod-uri Kubernetes denumite după nave spațiale iconice. Implementând un CiliumNetworkPolicy, am reglementat cu atenție accesul la nava spațială Deathstar. Am efectuat apoi teste, pentru a examina eficacitatea acestei politici, iar rezultatele au fost fascinante - unele Pod-uri au avut acces direct la Deathstar, în timp ce altele au fost restricționate.

Permis:

Fig. 4 Hubble UI doar cu filtrul de conexiuni permise din mediul nostru de test

Respins:

Fig. 5 Hubble UI doar cu filtrul de conexiuni respinse din mediul nostru de test

Dacă, de asemenea, facem click pe o linie, putem vedea mai multe informații despre Sursă, Destinație, IP Sursă, IP Destinație, Protocol, L7 Info etc.:

Fig. 6 Hubble UI - Multiple informații adiționale aferente unei conexiuni selectate

Concluzie

eBPF este o tehnologie revoluționară, care a transformat modul în care înțelegem și monitorizăm sistemele noastre. Prin capacitatea sa de a rula programe personalizate în mod dinamic în interiorul kernel-ului, eBPF oferă o vizibilitate fără precedent asupra comportamentului sistemului și a performanței acestuia, fără a compromite stabilitatea sau securitatea.

Cu eBPF, putem colecta și analiza metrice detaliate, precum și urmări evenimentele din kernel, monitoriza și analiza traficul de rețea și implementa soluții avansate de securitate. Într-o lume tehnologică în continuă dezvoltare, eBPF reprezintă un instrument esențial pentru a asigura funcționarea optimă și performanța sistemelor noastre.

Bibliografie

  1. https://ebpf.io/

  2. https://cilium.io/

  3. https://docs.cilium.io/en/stable/overview/intro/

  4. "What is eBPF" - by Liz Rice (2022), O'Reilly Media

LANSAREA NUMĂRULUI 149

Marți, 26 Octombrie, ora 18:00

sediul Cognizant

Facebook Meetup StreamEvent YouTube

NUMĂRUL 147 - Automotive

Sponsori

  • Accenture
  • BT Code Crafters
  • Accesa
  • Bosch
  • Betfair
  • MHP
  • BoatyardX
  • .msg systems
  • P3 group
  • Ing Hubs
  • Cognizant Softvision
  • Colors in projects