吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

介紹eBPF針對可觀測場景的應(yīng)用

Linux閱碼場 ? 來源:Linux閱碼場 ? 作者:Linux閱碼場 ? 2022-08-11 09:10 ? 次閱讀

前言 隨著eBPF推出,由于具有高性能、高擴(kuò)展、安全性等優(yōu)勢,目前已經(jīng)在網(wǎng)絡(luò)、安全、可觀察等領(lǐng)域廣泛應(yīng)用,同時也誕生了許多優(yōu)秀的開源項目,如Cilium、Pixie等,而iLogtail作為阿里內(nèi)外千萬實例可觀測數(shù)據(jù)的采集器,eBPF 網(wǎng)絡(luò)可觀測特性也預(yù)計會在未來8月發(fā)布。下文主要基于eBPF觀測HTTP 1、HTTP 1.1以及HTTP2的角度介紹eBPF的針對可觀測場景的應(yīng)用,同時回顧HTTP 協(xié)議自身的發(fā)展。

eBPF基本介紹 eBPF 是近幾年 Linux Networkworking 方面比較火的技術(shù)之一,目前在安全、網(wǎng)絡(luò)以及可觀察性方面應(yīng)用廣泛,比如CNCF 項目Cilium 完全是基于eBPF 技術(shù)實現(xiàn),解決了傳統(tǒng)Kube-proxy在大集群規(guī)模下iptables 性能急劇下降的問題。從基本功能上來說eBPF 提供了一種兼具性能與靈活性來自定義交互內(nèi)核態(tài)與用戶態(tài)的新方式,具體表現(xiàn)為eBPF 提供了友好的api,使得可以通過依賴libbpf、bcc等SDK,將自定義業(yè)務(wù)邏輯安全的嵌入內(nèi)核態(tài)執(zhí)行,同時通過BPF Map 機(jī)制(不需要多次拷貝)直接在內(nèi)核態(tài)與用戶態(tài)傳遞所需數(shù)據(jù)。 7f8a479c-190a-11ed-ba43-dac502259ad0.png 當(dāng)聚焦在可觀測性方面,我們可以將eBPF 類比為Javaagent進(jìn)行介紹。Javaagent的基本功能是程序啟動時對于已存在的字節(jié)碼進(jìn)行代理字節(jié)碼織入,從而在無需業(yè)務(wù)修改代碼的情況下,自動為用戶程序加入hook點,比如在某函數(shù)進(jìn)入和返回時添加hook點可以計算此函數(shù)的耗時。而eBPF 類似,提供了一系列內(nèi)核態(tài)執(zhí)行的切入點函數(shù),無需修改代碼,即可觀測應(yīng)用的內(nèi)部狀態(tài),以下為常用于可觀測性的切入點類型:

kprobe:動態(tài)附加到內(nèi)核調(diào)用點函數(shù),比如在內(nèi)核exec系統(tǒng)調(diào)用前檢查參數(shù),可以BPF 程序設(shè)置 SEC("kprobe/sys_exec")頭部進(jìn)行切入。

tracepoints:內(nèi)核已經(jīng)提供好的一些切入點,可以理解為靜態(tài)的kprobe,比如syscall 的connect函數(shù)。

uprobe:與krobe對應(yīng),動態(tài)附加到用戶態(tài)調(diào)用函數(shù)的切入點稱為uprobe,相比如kprobe 內(nèi)核函數(shù)的穩(wěn)定性,uprobe 的函數(shù)由開發(fā)者定義,當(dāng)開發(fā)者修改函數(shù)簽名時,uprobe BPF 程序同樣需要修改函數(shù)切入點簽名。

perf_events:將BPF 代碼附加到Perf事件上,可以依據(jù)此進(jìn)行性能分析。

7f983fe6-190a-11ed-ba43-dac502259ad0.png

TCP與eBPF 由于本文觀測協(xié)議HTTP 1、HTTP1.1以及HTTP2 都是基于TCP 模型,所以先回顧一下 TCP 建立連接的過程。首先Client 端通過3次握手建立通信,從TCP協(xié)議上來說,連接代表著狀態(tài)信息,比如包含seq、ack、窗口/buffer等,而tcp握手就是協(xié)商出來這些初始值;而從操作系統(tǒng)的角度來說,建立連接后,TCP 創(chuàng)建了INET域的 socket,同時也占用了FD 資源。對于四次揮手,從TCP協(xié)議上來說,可以理解為釋放終止信號,釋放所維持的狀態(tài);而從操作系統(tǒng)的角度來說,四次揮手后也意味著Socket FD 資源的回收。 而對于應(yīng)用層的角度來說,還有一個常用的概念,這就是長連接,但長連接對于TCP傳輸層來說,只是使用方式的區(qū)別:

應(yīng)用層短連接:三次握手+單次傳輸數(shù)據(jù)+四次揮手,代表協(xié)議HTTP 1

應(yīng)用層長連接:三次握手+多次傳輸數(shù)據(jù)+四次揮手,代表協(xié)議 HTTP 1.1、HTTP2

7fa86024-190a-11ed-ba43-dac502259ad0.png7fbf4488-190a-11ed-ba43-dac502259ad0.png 參考下圖TCP 建立連接過程內(nèi)核函數(shù)的調(diào)用,對于eBPF 程序可以很容易的定義好tracepoints/kprobe 切入點。例如建立連接過程可以切入 accept 以及connect 函數(shù),釋放鏈接過程可以切入close過程,而傳輸數(shù)據(jù)可以切入read 或write函數(shù)。 7fcdee7a-190a-11ed-ba43-dac502259ad0.png 基于TCP 大多數(shù)切入點已經(jīng)被靜態(tài)化為tracepoints,因此BPF 程序定義如下切入點來覆蓋上述提到的TCP 核心函數(shù)(sys_enter 代表進(jìn)入時切入,sys_exit 代表返回時切入)。 SEC("tracepoint/syscalls/sys_enter_connect") SEC("tracepoint/syscalls/sys_exit_connect") SEC("tracepoint/syscalls/sys_enter_accept") SEC("tracepoint/syscalls/sys_exit_accept") SEC("tracepoint/syscalls/sys_enter_accept4") SEC("tracepoint/syscalls/sys_exit_accept4") SEC("tracepoint/syscalls/sys_enter_close") SEC("tracepoint/syscalls/sys_exit_close") SEC("tracepoint/syscalls/sys_enter_write") SEC("tracepoint/syscalls/sys_exit_write") SEC("tracepoint/syscalls/sys_enter_read") SEC("tracepoint/syscalls/sys_exit_read") SEC("tracepoint/syscalls/sys_enter_sendmsg") SEC("tracepoint/syscalls/sys_exit_sendmsg") SEC("tracepoint/syscalls/sys_enter_recvmsg") SEC("tracepoint/syscalls/sys_exit_recvmsg") .... 結(jié)合上述概念,我們以iLogtail的eBPF 工作模型為例,介紹一個可觀測領(lǐng)域的eBPF 程序是如何真正工作的。更多詳細(xì)內(nèi)容可以參考此分享:?基于eBPF的應(yīng)用可觀測技術(shù)實踐。如下圖所示,iLogtaileBPF 程序的工作空間分為Kernel Space與User Space。 Kernel Space 主要負(fù)責(zé)數(shù)據(jù)的抓取與預(yù)處理:

抓取:Hook模塊會依據(jù)KProbe定義攔截網(wǎng)絡(luò)數(shù)據(jù),虛線中為具體的KProbe 攔截的內(nèi)核函數(shù)(使用上述描述的SEC進(jìn)行定義),如connect、accept 以及write 等。

預(yù)處理:預(yù)處理模塊會根據(jù)用戶態(tài)配置進(jìn)行數(shù)據(jù)的攔截丟棄以及數(shù)據(jù)協(xié)議的推斷,只有符合需求的數(shù)據(jù)才會傳遞給SendToUserSpace模塊,而其他數(shù)據(jù)將會被丟棄。其后SendToUserSpace 模塊通過eBPF Map 將過濾后的數(shù)據(jù)由內(nèi)核態(tài)數(shù)據(jù)傳輸?shù)接脩魬B(tài)。

User Space 的模塊主要負(fù)責(zé)數(shù)據(jù)分析、聚合以及管理:

分析:Process 模塊會不斷處理eBPF Map中存儲的網(wǎng)絡(luò)數(shù)據(jù),首先由于Kernel 已經(jīng)推斷協(xié)議類型,Process 模塊將根據(jù)此類型進(jìn)行細(xì)粒度的協(xié)議分析,如分析MySQL 協(xié)議的SQL、分析HTTP 協(xié)議的狀態(tài)碼等。其次由于 Kernel 所傳遞的連接元數(shù)據(jù)信息只有Pid 與FD 等進(jìn)程粒度元信息,而對于Kubernetes 可觀測場景來說,Pod、Container 等資源定義更有意義,所以Correlate Meta 模塊會為Process 處理后的數(shù)據(jù)綁定容器相關(guān)的元數(shù)據(jù)信息。

聚合:當(dāng)綁定元數(shù)據(jù)信息后,Aggreate 模塊會對數(shù)據(jù)進(jìn)行聚合操作以避免重復(fù)數(shù)據(jù)傳輸,比如聚合周期內(nèi)某SQL 調(diào)用1000次,Aggreate 模塊會將最終數(shù)據(jù)抽象為 XSQL:1000 的形式進(jìn)行上傳。

管理:整個eBPF 程序交互著大量著進(jìn)程與連接數(shù)據(jù),因此eBPF 程序中對象的生命周期需要與機(jī)器實際狀態(tài)相符,當(dāng)進(jìn)程或鏈接釋放,相應(yīng)的對象也需要釋放,這也正對應(yīng)著Connection Management 與Garbage Collection 的職責(zé)。

7fe0ffd8-190a-11ed-ba43-dac502259ad0.png

eBPF 數(shù)據(jù)解析 HTTP 1 、HTTP1.1以及HTTP2 數(shù)據(jù)協(xié)議都是基于TCP的,參考上文,一定有以下函數(shù)調(diào)用:

connect 函數(shù):函數(shù)簽名為int connect(int sockfd, const struct sockaddr *addr, socklen_t addrlen), 從函數(shù)簽名入?yún)⒖梢垣@取使用的socket 的fd,以及對端地址等信息。

accept 函數(shù):函數(shù)簽名為int accept(int sockfd, struct sockaddr *addr, socklen_t *addrlen), 從函數(shù)簽名入?yún)⑼瑯涌梢垣@取使用的socket 的fd,以及對端地址等信息。

sendmsg函數(shù):函數(shù)簽名為ssize_t sendmsg(int sockfd, const struct msghdr *msg, int flags),從函數(shù)簽名可以看出,基于此函數(shù)可以拿到發(fā)送的數(shù)據(jù)包,以及使用的socket 的fd信息,但無法直接基于入?yún)⒅獣詫Χ说刂贰?/p>

recvmsg函數(shù):函數(shù)簽名為ssize_t recvmsg(int sockfd, struct msghdr *msg, int flags),從函數(shù)簽名可以看出,基于此函數(shù)我們拿到接收的數(shù)據(jù)包,以及使用的socket 的fd信息,但無法直接基于入?yún)⒅獣詫Χ说刂贰?/p>

close 函數(shù):函數(shù)簽名為int close(int fd),從函數(shù)簽名可以看出,基于此函數(shù)可以拿到即將關(guān)閉的fd信息。

HTTP 1 / HTTP 1.1 短連接模式

HTTP 于1996年推出,HTTP 1 在用戶層是短連接模型,也就意味著每一次發(fā)送數(shù)據(jù),都會伴隨著connect、accept以及close 函數(shù)的調(diào)用,這就以為這eBPF程序可以很容易的尋找到connect 的起始點,將傳輸數(shù)據(jù)與地址進(jìn)行綁定,進(jìn)而構(gòu)建服務(wù)的上下游調(diào)用關(guān)系。 7ffad25a-190a-11ed-ba43-dac502259ad0.png 可以看出HTTP 1 或者HTTP1.1 短連接模式是對于eBPF 是非常友好的協(xié)議,因為可以輕松的關(guān)聯(lián)地址信息與數(shù)據(jù)信息,但回到HTTP 1/HTTP1.1 短連接模式 本身來說,‘友好的代價’不僅意味著帶來每次TCP 連接與釋放連接的消耗,如果兩次傳輸數(shù)據(jù)的HTTP Header 頭相同,Header 頭也存在冗余傳輸問題,比如下列數(shù)據(jù)的頭Host、Accept 等字段。 800e41a0-190a-11ed-ba43-dac502259ad0.png

HTTP 1.1 長連接

HTTP 1.1 于HTTP 1.0 發(fā)布的一年后發(fā)布(1997年),提供了緩存處理、帶寬優(yōu)化、錯誤通知管理、host頭處理以及長連接等特性。而長連接的引入也部分解決了上述HTTP1中每次發(fā)送數(shù)據(jù)都需要經(jīng)過三次握手以及四次揮手的過程,提升了數(shù)據(jù)的發(fā)送效率。但對于使用eBPF 觀察HTTP數(shù)據(jù)來說,也帶來了新的問題,上文提到建立地址與數(shù)據(jù)的綁定依賴于在connect 時進(jìn)行probe,通過connect 參數(shù)拿到數(shù)據(jù)地址,從而與后續(xù)的數(shù)據(jù)包綁定。但回到長連接情況,假如connect 于1小時之前建立,而此時才啟動eBPF程序,所以我們只能探測到數(shù)據(jù)包函數(shù)的調(diào)用,如send或recv函數(shù)。此時應(yīng)該如何建立地址與數(shù)據(jù)的關(guān)系呢? 802df23e-190a-11ed-ba43-dac502259ad0.png 首先可以回到探測函數(shù)的定義,可以發(fā)現(xiàn)此時雖然沒有明確的地址信息,但是可以知道此TCP 報文使用的Socket 與FD 信息。因此可以使用 netlink 獲取此Socket 的元信息,進(jìn)行對長連接補(bǔ)充對端地址,進(jìn)而在HTTP 1.1 長連接協(xié)議構(gòu)建服務(wù)拓?fù)渑c分析數(shù)據(jù)明細(xì)。 ssize_t?sendmsg(int?sockfd,?const?struct?msghdr?*msg,?int?flags) ssize_t?recvmsg(int?sockfd,?struct?msghdr?*msg,?int?flags) 80455ec4-190a-11ed-ba43-dac502259ad0.png

HTTP 2

在HTTP 1.1 發(fā)布后,由于冗余傳輸以及傳輸模型串行等問題,RPC 框架基本上都是進(jìn)行了私有化協(xié)議定義,如Dubbo 等。而在2015年,HTTP2 的發(fā)布打破了以往對HTTP 協(xié)議的很多詬病,除解決在上述我們提到的Header 頭冗余傳輸問題,還解決TCP連接數(shù)限制、傳輸效率、隊頭擁塞等問題,而 gRPC正式基于HTTP2 構(gòu)建了高性能RPC 框架,也讓HTTP 1 時代層出不窮的通信協(xié)議,也逐漸走向了歸一時代,比如Dubbo3 全面兼容gRPC/HTTP2 協(xié)議。

特性

以下內(nèi)容首先介紹一些HTTP2 與eBPF 可觀察性相關(guān)的關(guān)鍵特性。

多路復(fù)用

HTTP 1 是一種同步、獨占的協(xié)議,客戶端發(fā)送消息,等待服務(wù)端響應(yīng)后,才進(jìn)行新的信息發(fā)送,這種模式浪費(fèi)了TCP 全雙工模式的特性。因此HTTP2 允許在單個連接上執(zhí)行多個請求,每個請求相應(yīng)使用不同的流,通過二進(jìn)制分幀層,為每個幀分配一個專屬的stream 標(biāo)識符,而當(dāng)接收方收到信息時,接收方可以將幀重組為完整消息,提升了數(shù)據(jù)的吞吐。此外可以看到由于Stream 的引入,Header 與Data 也進(jìn)行了分離設(shè)計,每次傳輸數(shù)據(jù)Heaer 幀發(fā)送后為此后Data幀的統(tǒng)一頭部,進(jìn)一步提示了傳輸效率。 80590b4a-190a-11ed-ba43-dac502259ad0.png

首部壓縮

HTTP 首部用于發(fā)送與請求和響應(yīng)相關(guān)的額外信息,HTTP2引入首部壓縮概念,使用與正文壓縮不同的技術(shù),支持跨請求壓縮首部,可以避免正文壓縮使用算法的安全問題。HTTP2采用了基于查詢表和Huffman編碼的壓縮方式,使用由預(yù)先定義的靜態(tài)表和會話過程中創(chuàng)建的動態(tài)表,沒有引用索引表的首部可以使用ASCII編碼或者Huffman編碼傳輸。 8064294e-190a-11ed-ba43-dac502259ad0.png 但隨著性能的提升,也意味著越來越多的數(shù)據(jù)避免傳輸,這也同時意味著對eBPF 程序可感知的數(shù)據(jù)會更少,因此HTTP2協(xié)議的可觀察性也帶來了新的問題,以下我們使用gRPC不同模式以及Wireshark 分析HTTP2協(xié)議對eBPF 程序可觀測性的挑戰(zhàn)。

GRPC

Simple RPC

Simple RPC 是GRPC 最簡單的通信模式,請求和響應(yīng)都是一條二進(jìn)制消息,如果保持連接可以類比為HTTP 1.1 的長連接模式,每次發(fā)送收到響應(yīng),之后再繼續(xù)發(fā)送數(shù)據(jù)。 807c514a-190a-11ed-ba43-dac502259ad0.png 但與HTTP 1 不同的是首部壓縮的引入,如果維持長連接狀態(tài),后續(xù)發(fā)的數(shù)據(jù)包Header 信息將只存儲索引值,而不是原始值,我們可以看到下圖為Wirshark 抓取的數(shù)據(jù)包,首次發(fā)送是包含完整Header幀數(shù)據(jù),而后續(xù)Heders 幀長度降低為15,減少了大量重復(fù)數(shù)據(jù)的傳輸。 808e14de-190a-11ed-ba43-dac502259ad0.png809dd892-190a-11ed-ba43-dac502259ad0.png

Stream 模式

Stream 模式是gRPC 常用的模式,包含Server-side streaming RPC,Client-side streaming RPC,Bidirectional streaming RPC,從傳輸編碼上來說與Simple RPC 模式?jīng)]有不同,都分為Header 幀、Data幀等。但不同的在于Data 幀的數(shù)量,Simple RPC 一次發(fā)送或響應(yīng)只包含一個Data幀 模式,而Stream 模式可以包含多個。 1、Server-side streaming RPC:與Simple RPC 模式不同,在Server-side streaming RPC 中,當(dāng)從客戶端接收到請求時,服務(wù)器會發(fā)回一系列響應(yīng)。此響應(yīng)消息序列在客戶端發(fā)起的同一 HTTP 流中發(fā)送。如下圖所示,服務(wù)器收到來自客戶端的消息,并以幀消息的形式發(fā)送多個響應(yīng)消息。最后,服務(wù)器通過發(fā)送帶有呼叫狀態(tài)詳細(xì)信息的尾隨元數(shù)據(jù)來結(jié)束流。 80b27b26-190a-11ed-ba43-dac502259ad0.png 2、Client-side streaming RPC:?在客戶端流式 RPC 模式中,客戶端向服務(wù)器發(fā)送多條消息,而服務(wù)器只返回一條消息。 80c1d314-190a-11ed-ba43-dac502259ad0.png 3、Bidirectional streaming RPC:客戶端和服務(wù)器都向?qū)Ψ桨l(fā)送消息流。客戶端通過發(fā)送標(biāo)頭幀來設(shè)置 HTTP 流。建立連接后,客戶端和服務(wù)器都可以同時發(fā)送消息,而無需等待對方完成。 80d16086-190a-11ed-ba43-dac502259ad0.png

tracepoint/kprobe的挑戰(zhàn)

從上述wirshark 報文以及協(xié)議模式可以看出,歷史針對HTTP1時代使用的tracepoint/kprobe 會存在以下挑戰(zhàn):

Stream 模式: 比如在Server-side stream 下,假如tracepoint/kprobe 探測的點為Data幀,因Data 幀因為無法關(guān)聯(lián)Header 幀,都將變成無效Data 幀,但對于gRPC 使用場景來說還好,一般RPC 發(fā)送數(shù)據(jù)和接受數(shù)據(jù)都很快,所以很快就會有新的Header 幀收到,但這時會遇到更大的挑戰(zhàn),長連接下的首部壓縮。

80e4ca86-190a-11ed-ba43-dac502259ad0.png

長連接+首部壓縮:當(dāng)HTTP2 保持長連接,connect 后的第一個Stream 傳輸?shù)腍eader 會為完整數(shù)據(jù),而后續(xù)Header幀如與前置Header幀存在相同Header 字段,則數(shù)據(jù)傳輸?shù)臑榈刂沸畔ⅲ嬲臄?shù)據(jù)信息會交給Server 或Client 端的應(yīng)用層SDK 進(jìn)行維護(hù),而如下圖eBPF tracepoints/kprobe 在stream 1 的尾部幀才進(jìn)行probe,對于后續(xù)的Header2 幀大概率不會存在完整的Header 元數(shù)據(jù),如下圖Wireshark 截圖,包含了很多Header 信息的Header 長度僅僅為15,可以看出eBPF tracepoints/kprobe 對于這種情況很難處理。

80f384a4-190a-11ed-ba43-dac502259ad0.png809dd892-190a-11ed-ba43-dac502259ad0.png 從上文可知,HTTP2 可以歸屬于有狀態(tài)的協(xié)議,而Tracepoint/Kprobe 對有狀態(tài)的協(xié)議數(shù)據(jù)很難處理完善,某些場景下只能做到退化處理,以下為使用Tracepoint/Kprobe 處理的基本流程。 81122b98-190a-11ed-ba43-dac502259ad0.png

Uprobe 可行嗎?

從上述tracepoint/kprobe 的挑戰(zhàn)可以看到,HTTP 2 是一種很難被觀測的協(xié)議,在HTTP2 的協(xié)議規(guī)范上,為減少Header 的傳輸,client 端以及server 端都需要維護(hù)Header 的數(shù)據(jù),下圖是grpc 實現(xiàn)的HTTP2 客戶端維護(hù)Header 元信息的截圖,所以在應(yīng)用層可以做到拿到完整Header數(shù)據(jù),也就繞過來首部壓縮問題,而針對應(yīng)用層協(xié)議,eBPF 提供的探測手段是Uprobe(用戶態(tài)),而Pixie 項目也正是基于Uprobe 實踐了gRPC HTTP2 流量的探測,詳細(xì)內(nèi)容可以參考此文章[1]。 8127960e-190a-11ed-ba43-dac502259ad0.png 下圖展示了使用Uprobe 觀測Go gRPC 流量的基本流程,如其中writeHeader 的函數(shù)定義為 func (l *loopyWriter) writeHeader(streamID uint32, endStream bool, hf []hpack.HeaderField, onWrite func()), 可以看到明確的Header 文本。 813df85e-190a-11ed-ba43-dac502259ad0.png

Kprobe 與Uprobe 對比

從上文可以看出Uprobe 實現(xiàn)簡單,且不存在數(shù)據(jù)退化的問題,但Uprobe 真的完美嗎?

兼容性:上述方案僅僅是基于Golang gRPC 的 特定方法進(jìn)行探測,也就意味著上述僅能覆蓋Golang gRPC 流量的觀察,對于Golang 其他HTTP2 庫無法支持。

多語言性:Uprobe 只能基于方法簽名進(jìn)行探測,更適用于C/GO 這種純編譯型語言,而對于Java 這種JVM 語言,因為運(yùn)行時動態(tài)生成符號表,雖然可以依靠一些javaagent 將java 程序用于Uprobe,但是相對于純編譯型語言,用戶使用成本或改造成本還是會更高一些。

穩(wěn)定性:Uprobe 相對于tracepoint/kprobe 來說是不穩(wěn)定的,假如探測的函數(shù)函數(shù)簽名有改變,這就意味著Uprobe 程序?qū)o法工作,因為函數(shù)注冊表的改變將使得Uprobe 無法找到切入點。

綜合下來2種方案對比如下,可以看到2種方案對于HTTP2(有狀態(tài))的觀測都存在部分取舍:

方式 穩(wěn)定性 多語言性 兼容性 易于實現(xiàn) 數(shù)據(jù)完整性
Kprobe/tracepoint 強(qiáng) 強(qiáng) 強(qiáng) 復(fù)雜 存在數(shù)據(jù)退化
Uprobe 簡單 完整


總結(jié) 上述我們回顧了HTTP1到HTTP2 時代的協(xié)議變遷,也看到HTTP2 提升傳輸效率做的種種努力,而正是HTTP2的巨大效率提升,也讓gRPC選擇了直接基于HTTP2 協(xié)議構(gòu)建,而也是這種選擇,讓gRPC 成為了RPC 百家爭鳴后是隱形事實協(xié)議。但我們也看到了協(xié)議的進(jìn)步意味著更少的數(shù)據(jù)交互,也讓數(shù)據(jù)可觀察變得更加困難,比如HTTP2 使用eBPF目前尚無完美的解決方法,或使用Kprobe 觀察,選擇的多語言性、流量拓?fù)浞治觥⒌菰S了失去流量細(xì)節(jié)的風(fēng)險;或使用Uprobe 觀察,選擇了數(shù)據(jù)的細(xì)節(jié),拓?fù)洌菰S了多語言的兼容性問題。 iLogtail致力于打造覆蓋Trace、Metrics 以及Logging 的可觀測性的統(tǒng)一Agent,而eBPF 作為目前可觀測領(lǐng)域的熱門采集技術(shù),提供了無侵入、安全、高效觀測流量的能力,預(yù)計8月份,我們將在iLogtail Cpp正式開源后發(fā)布此部分功能,歡迎大家關(guān)注和互相交流。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7599

    瀏覽量

    89243
  • HTTP
    +關(guān)注

    關(guān)注

    0

    文章

    511

    瀏覽量

    31518
  • 函數(shù)
    +關(guān)注

    關(guān)注

    3

    文章

    4346

    瀏覽量

    62968

原文標(biāo)題:一文詳解用eBPF觀測HTTP

文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    基于ebpf的性能工具-bpftrace腳本語法

    ,并且介紹了如何運(yùn)行bpftrace腳本,這篇文章將介紹bpftrace腳本的語法。 基于ubuntu22.04-深入淺出 eBPF 基于ebpf的性能工具
    的頭像 發(fā)表于 09-04 16:04 ?1114次閱讀
    基于<b class='flag-5'>ebpf</b>的性能工具-bpftrace腳本語法

    關(guān)于 eBPF 安全可觀測性,你需要知道的那些事兒

    的問題進(jìn)行分析處理。**可觀測性:**通過觀察系統(tǒng)并衡量系統(tǒng)的內(nèi)部狀態(tài),從其外部輸出的數(shù)據(jù)推斷出來系統(tǒng)此時處于某種程度的度量,特別是我們所關(guān)心的場景和事件。二、eBPF 安全可觀測性分
    發(fā)表于 09-08 15:31

    openEuler 倡議建立 eBPF 軟件發(fā)布標(biāo)準(zhǔn)

    eBPF 被廣泛應(yīng)用在云原生、可觀測、性能調(diào)優(yōu)、安全、硬件加速等領(lǐng)域,并且其應(yīng)用場景還在快速擴(kuò)展,各種場景基于 eBPF 技術(shù)的創(chuàng)新 id
    發(fā)表于 12-23 16:21

    基于拓?fù)浞指畹木W(wǎng)絡(luò)可觀測性分析方法

    針對電力網(wǎng)絡(luò)可觀測性分析問題,對量測網(wǎng)絡(luò)建模、網(wǎng)絡(luò)拓?fù)?b class='flag-5'>可觀測性分析理論、不可觀測節(jié)點的影響范圍等方面進(jìn)行了研究,提出了一種基于拓?fù)浞指畹木W(wǎng)絡(luò)可觀測
    發(fā)表于 03-06 18:03 ?0次下載
    基于拓?fù)浞指畹木W(wǎng)絡(luò)<b class='flag-5'>可觀測</b>性分析方法

    eBPF安全可觀測性的前景展望

    本次分享將從監(jiān)控和可觀測性、eBPF安全可觀測性分析、內(nèi)核安全可觀測性展望三個方面展開。
    的頭像 發(fā)表于 08-17 11:27 ?1612次閱讀

    六大頂級、開源的數(shù)據(jù)可觀測性工具

    企業(yè)有很多商業(yè)數(shù)據(jù)可觀測性工具可供選擇。商業(yè)工具在可伸縮性、自動化和支持方面具有一些關(guān)鍵優(yōu)勢。然而,數(shù)據(jù)可觀測性的開源工具允許團(tuán)隊在沒有前期購買(獲得使用許可)成本的情況下試驗數(shù)據(jù)可觀察性功能
    的頭像 發(fā)表于 12-16 11:29 ?2136次閱讀

    Linux內(nèi)核觀測技術(shù)eBPF中文入門指南

    eBPF(extened Berkeley Packet Filter)是一種內(nèi)核技術(shù),它允許開發(fā)人員在不修改內(nèi)核代碼的情況下運(yùn)行特定的功能。eBPF 的概念源自于 Berkeley Packet Filter(BPF),后者是由貝爾實驗室開發(fā)的一種網(wǎng)絡(luò)過濾器,可以捕獲和
    的頭像 發(fā)表于 02-08 09:45 ?2314次閱讀

    eBPF,何以稱得上是革命性的內(nèi)核技術(shù)?

    提供了一種通用執(zhí)行引擎,可以基于系統(tǒng)或程序事件高效安全地執(zhí)行特定代碼,就像在實時 (JIT) 編譯器和驗證引擎的幫助下進(jìn)行本機(jī)編譯一樣。 如今,eBPF 被廣泛用于各種場景:在現(xiàn)代數(shù)據(jù)中心和云原生環(huán)境中提供高性能網(wǎng)絡(luò)和負(fù)載平衡,以低成本提取細(xì)粒度的安全
    的頭像 發(fā)表于 05-08 08:26 ?674次閱讀
    <b class='flag-5'>eBPF</b>,何以稱得上是革命性的內(nèi)核技術(shù)?

    華為云應(yīng)用運(yùn)維管理平臺獲評中國信通院可觀測性評估先進(jìn)級

    近日,華為云應(yīng)用運(yùn)維管理平臺參與了中國信息通信研究院(以下簡稱“中國信通院”)主辦的“穩(wěn)保行動”的可觀測性平臺能力評估。經(jīng)過中國信通院的檢驗,華為云應(yīng)用運(yùn)維管理平臺滿足云上軟件系統(tǒng)穩(wěn)定-可觀測性平臺
    的頭像 發(fā)表于 07-01 21:16 ?545次閱讀
    華為云應(yīng)用運(yùn)維管理平臺獲評中國信通院<b class='flag-5'>可觀測</b>性評估先進(jìn)級

    使用APM無法實現(xiàn)真正可觀測性的原因

    控制理論中的可觀測性是指:系統(tǒng)可以由其外部輸出確定其內(nèi)部狀態(tài)的程度。在復(fù)雜 IT 系統(tǒng)中,具備可觀測性是為了讓系統(tǒng)能達(dá)到某個預(yù)定的穩(wěn)定性、錯誤率目標(biāo)。隨著微服務(wù)數(shù)量的急速膨脹和云原生基礎(chǔ)設(shè)施的快速演進(jìn),建設(shè)可觀測性已經(jīng)成為了保障
    的頭像 發(fā)表于 09-18 10:23 ?1017次閱讀
    使用APM無法實現(xiàn)真正<b class='flag-5'>可觀測</b>性的原因

    什么是多云? 為什么我們需要多云可觀測性 (Observability)?

    什么是多云? 為什么我們需要多云可觀測性 (Observability)?
    的頭像 發(fā)表于 10-12 17:12 ?751次閱讀
    什么是多云? 為什么我們需要多云<b class='flag-5'>可觀測</b>性 (Observability)?

    如何構(gòu)建APISIX基于DeepFlow的統(tǒng)一可觀測性能力呢?

    隨著應(yīng)用組件的可觀測性逐漸受到重視,Apache APISIX 引入插件機(jī)制豐富了可觀測數(shù)據(jù)源。
    的頭像 發(fā)表于 01-18 10:11 ?1118次閱讀
    如何構(gòu)建APISIX基于DeepFlow的統(tǒng)一<b class='flag-5'>可觀測</b>性能力呢?

    華為云發(fā)布全棧可觀測平臺 AOM,以 AI 賦能應(yīng)用運(yùn)維可觀測

    9 月 19 日,華為全聯(lián)接大會 2024 舉辦期間,在“ AI 賦能應(yīng)用現(xiàn)代化,加速軟件生產(chǎn)力躍升”為主題的論壇上,華為云發(fā)布全棧 可觀測平臺AOM ,以 AI 賦能應(yīng)用運(yùn)維可觀測,提升企業(yè)
    的頭像 發(fā)表于 10-15 09:54 ?586次閱讀
    華為云發(fā)布全棧<b class='flag-5'>可觀測</b>平臺 AOM,以 AI 賦能應(yīng)用運(yùn)維<b class='flag-5'>可觀測</b>

    【質(zhì)量視角】可觀測性背景下的質(zhì)量保障思路

    目前質(zhì)量團(tuán)隊正在積極建設(shè)和完善應(yīng)用監(jiān)控能力,旨在能及時發(fā)現(xiàn)并解決問題,為線上服務(wù)穩(wěn)定性保駕護(hù)航。隨著可觀測性概念的逐漸普及,監(jiān)控的建設(shè)也有了新的挑戰(zhàn)和使命。本文將探討在可觀測性背景下,作為一個測試
    的頭像 發(fā)表于 10-25 17:21 ?304次閱讀
    【質(zhì)量視角】<b class='flag-5'>可觀測</b>性背景下的質(zhì)量保障思路

    eBPF技術(shù)實踐之virtio-net網(wǎng)卡隊列可觀測

    時,這一路徑難以進(jìn)行觀測。一些復(fù)雜的網(wǎng)絡(luò)抖動問題很可能是由于網(wǎng)卡隊列不正常工作引起的。為了解決這類問題,我們基于eBPF技術(shù)擴(kuò)展了網(wǎng)卡隊列的可觀測能力,使得virtio網(wǎng)卡前后端的定界問題不再困擾。 virtio-net 前后端
    的頭像 發(fā)表于 11-14 11:18 ?266次閱讀
    <b class='flag-5'>eBPF</b>技術(shù)實踐之virtio-net網(wǎng)卡隊列<b class='flag-5'>可觀測</b>
    机器百家乐官网作弊| 浪卡子县| 老牌百家乐娱乐城| 大亨百家乐官网娱乐城| 百家乐网上真钱娱乐场开户注册| 優博百家乐官网客服| 大发888如何下载| 百家乐官网高| 大洼县| 百家乐翻天超清| 泰山百家乐官网的玩法技巧和规则 | 奔驰百家乐官网游戏电玩| bet365代理| 赌场百家乐赌场| 百家乐官网扑克筹码| 大发888官方游戏平台| 永利高百家乐怎样开户| 百家乐官网筹码订做| 做生意店铺缺西北角| 百家乐官网最佳公式| 大发888 客服| E乐博百家乐现金网| 线上百家乐官网网站| 六合彩网上下注| 百家乐无损打法| 试玩百家乐官网的玩法技巧和规则| 思南县| 大发888怎么代充| 新2百家乐现金网百家乐现金网| 百家乐官网赢家| 贡山| 大发888加盟合作| 百家乐最常见的路子| 使用的百家乐官网软件| 世界各国赌场美女| 百家乐法则| 百家乐三多注码法| 百家乐官网国际娱乐场开户注册| 即墨市| 通化大嘴棋牌官方下载| 三亚百家乐的玩法技巧和规则 |