]> git.ipfire.org Git - thirdparty/suricata.git/commitdiff
ebpf: Update eBPF map to BTF defined map 9978/head
authorVincent Li <vincent.mc.li@gmail.com>
Wed, 2 Aug 2023 20:31:54 +0000 (20:31 +0000)
committerVictor Julien <victor@inliniac.net>
Tue, 5 Dec 2023 20:16:23 +0000 (21:16 +0100)
legacy map definition is removed from libbpf1.0+.
update the legacy map definition to BTF defined map.

Distros with < libbpf1.0 (0.5, 0.6, 0.7, 0.8) bpf_helpers.h
support BTF map definition, this change does not break
old libbpf and support new libpbf1.0+.

Bug: #6250

Signed-off-by: Vincent Li <vincent.mc.li@gmail.com>
Co-authored-by: Victor Julien <vjulien@oisf.net>
.github/workflows/builds.yml
configure.ac
ebpf/Makefile.am
ebpf/bpf_helpers.h [deleted file]
ebpf/bypass_filter.c
ebpf/filter.c
ebpf/lb.c
ebpf/llvm_bpfload.h [new file with mode: 0644]
ebpf/vlan_filter.c
ebpf/xdp_filter.c
ebpf/xdp_lb.c

index 93708415294aab2c02a83641a3854b37c55f647d..aa6d7771840d4e1285c6b58d17d5d49be6cbaf74 100644 (file)
@@ -2430,7 +2430,6 @@ jobs:
                 zlib1g \
                 zlib1g-dev \
                 clang \
-                libbpf-dev \
                 libelf-dev
       - name: Install Rust
         run: curl https://sh.rustup.rs -sSf | sh -s -- --default-toolchain $RUST_VERSION_KNOWN -y
@@ -2448,7 +2447,7 @@ jobs:
           cp prep/cbindgen $HOME/.cargo/bin
           chmod 755 $HOME/.cargo/bin/cbindgen
       - run: ./autogen.sh
-      - run: CFLAGS="${DEFAULT_CFLAGS}" ./configure --enable-unittests --enable-fuzztargets --enable-ebpf --enable-ebpf-build
+      - run: CFLAGS="${DEFAULT_CFLAGS}" ./configure --enable-unittests --enable-fuzztargets
       - run: make -j2
       - run: make check
       - run: tar xf prep/suricata-verify.tar.gz
index c2bed717616ca201f73fb6e17bf08fee770a6b07..3acab5b3acfdea458f26173ef6e3757af0b20f81 100644 (file)
                     AC_SUBST(LLC)
                   ],
                   [AC_MSG_ERROR([clang needed to build ebpf files])])
+            AC_MSG_CHECKING([libbpf has bpf/bpf_helpers.h])
+            AC_COMPILE_IFELSE(
+                [AC_LANG_PROGRAM(
+                    [
+                        #include <stddef.h>
+                        #include <linux/bpf.h>
+                        #include <bpf/bpf_helpers.h>
+                    ],
+                    [
+                    ])],
+                [HAVE_BPF="yes"],
+                [HAVE_BPF="no"])
+            if test "$HAVE_BPF" = "no"; then
+                AC_MSG_ERROR([libbpf include bpf/bpf_helpers.h not found])
+            else
+                AC_MSG_RESULT([ok])
+            fi
           ])
 
   # enable debug output
index ad32efd34a0b9429524a9d8e08346e48b4faa91b..450bd19ff49defc783b94a2af2f262809d29f277 100644 (file)
@@ -1,5 +1,5 @@
 EXTRA_DIST= include bypass_filter.c filter.c lb.c vlan_filter.c xdp_filter.c \
-           xdp_lb.c bpf_helpers.h hash_func01.h
+           xdp_lb.c hash_func01.h
 
 if BUILD_EBPF
 
@@ -18,7 +18,7 @@ all: $(BPF_TARGETS)
 
 $(BPF_TARGETS): %.bpf: %.c
 #      From C-code to LLVM-IR format suffix .ll (clang -S -emit-llvm)
-       ${CLANG} -Wall $(BPF_CFLAGS) -O2 \
+       ${CLANG} -Wall $(BPF_CFLAGS) -O2 -g \
                -I/usr/include/$(build_cpu)-$(build_os)/ \
                -D__KERNEL__ -D__ASM_SYSREG_H \
                -target bpf -S -emit-llvm $< -o ${@:.bpf=.ll}
diff --git a/ebpf/bpf_helpers.h b/ebpf/bpf_helpers.h
deleted file mode 100644 (file)
index 6c77cf7..0000000
+++ /dev/null
@@ -1,365 +0,0 @@
-/* SPDX-License-Identifier: GPL-2.0 */
-#ifndef __BPF_HELPERS_H
-#define __BPF_HELPERS_H
-
-/* helper macro to place programs, maps, license in
- * different sections in elf_bpf file. Section names
- * are interpreted by elf_bpf loader
- */
-#define SEC(NAME) __attribute__((section(NAME), used))
-
-/* helper functions called from eBPF programs written in C */
-static void *(*bpf_map_lookup_elem)(void *map, void *key) =
-       (void *) BPF_FUNC_map_lookup_elem;
-static int (*bpf_map_update_elem)(void *map, void *key, void *value,
-                                 unsigned long long flags) =
-       (void *) BPF_FUNC_map_update_elem;
-static int (*bpf_map_delete_elem)(void *map, void *key) =
-       (void *) BPF_FUNC_map_delete_elem;
-static int (*bpf_map_push_elem)(void *map, void *value,
-                               unsigned long long flags) =
-       (void *) BPF_FUNC_map_push_elem;
-static int (*bpf_map_pop_elem)(void *map, void *value) =
-       (void *) BPF_FUNC_map_pop_elem;
-static int (*bpf_map_peek_elem)(void *map, void *value) =
-       (void *) BPF_FUNC_map_peek_elem;
-static int (*bpf_probe_read)(void *dst, int size, void *unsafe_ptr) =
-       (void *) BPF_FUNC_probe_read;
-static unsigned long long (*bpf_ktime_get_ns)(void) =
-       (void *) BPF_FUNC_ktime_get_ns;
-static int (*bpf_trace_printk)(const char *fmt, int fmt_size, ...) =
-       (void *) BPF_FUNC_trace_printk;
-static void (*bpf_tail_call)(void *ctx, void *map, int index) =
-       (void *) BPF_FUNC_tail_call;
-static unsigned long long (*bpf_get_smp_processor_id)(void) =
-       (void *) BPF_FUNC_get_smp_processor_id;
-static unsigned long long (*bpf_get_current_pid_tgid)(void) =
-       (void *) BPF_FUNC_get_current_pid_tgid;
-static unsigned long long (*bpf_get_current_uid_gid)(void) =
-       (void *) BPF_FUNC_get_current_uid_gid;
-static int (*bpf_get_current_comm)(void *buf, int buf_size) =
-       (void *) BPF_FUNC_get_current_comm;
-static unsigned long long (*bpf_perf_event_read)(void *map,
-                                                unsigned long long flags) =
-       (void *) BPF_FUNC_perf_event_read;
-static int (*bpf_clone_redirect)(void *ctx, int ifindex, int flags) =
-       (void *) BPF_FUNC_clone_redirect;
-static int (*bpf_redirect)(int ifindex, int flags) =
-       (void *) BPF_FUNC_redirect;
-static int (*bpf_redirect_map)(void *map, int key, int flags) =
-       (void *) BPF_FUNC_redirect_map;
-static int (*bpf_perf_event_output)(void *ctx, void *map,
-                                   unsigned long long flags, void *data,
-                                   int size) =
-       (void *) BPF_FUNC_perf_event_output;
-static int (*bpf_get_stackid)(void *ctx, void *map, int flags) =
-       (void *) BPF_FUNC_get_stackid;
-static int (*bpf_probe_write_user)(void *dst, void *src, int size) =
-       (void *) BPF_FUNC_probe_write_user;
-static int (*bpf_current_task_under_cgroup)(void *map, int index) =
-       (void *) BPF_FUNC_current_task_under_cgroup;
-static int (*bpf_skb_get_tunnel_key)(void *ctx, void *key, int size, int flags) =
-       (void *) BPF_FUNC_skb_get_tunnel_key;
-static int (*bpf_skb_set_tunnel_key)(void *ctx, void *key, int size, int flags) =
-       (void *) BPF_FUNC_skb_set_tunnel_key;
-static int (*bpf_skb_get_tunnel_opt)(void *ctx, void *md, int size) =
-       (void *) BPF_FUNC_skb_get_tunnel_opt;
-static int (*bpf_skb_set_tunnel_opt)(void *ctx, void *md, int size) =
-       (void *) BPF_FUNC_skb_set_tunnel_opt;
-static unsigned long long (*bpf_get_prandom_u32)(void) =
-       (void *) BPF_FUNC_get_prandom_u32;
-static int (*bpf_xdp_adjust_head)(void *ctx, int offset) =
-       (void *) BPF_FUNC_xdp_adjust_head;
-static int (*bpf_xdp_adjust_meta)(void *ctx, int offset) =
-       (void *) BPF_FUNC_xdp_adjust_meta;
-static int (*bpf_get_socket_cookie)(void *ctx) =
-       (void *) BPF_FUNC_get_socket_cookie;
-static int (*bpf_setsockopt)(void *ctx, int level, int optname, void *optval,
-                            int optlen) =
-       (void *) BPF_FUNC_setsockopt;
-static int (*bpf_getsockopt)(void *ctx, int level, int optname, void *optval,
-                            int optlen) =
-       (void *) BPF_FUNC_getsockopt;
-static int (*bpf_sock_ops_cb_flags_set)(void *ctx, int flags) =
-       (void *) BPF_FUNC_sock_ops_cb_flags_set;
-static int (*bpf_sk_redirect_map)(void *ctx, void *map, int key, int flags) =
-       (void *) BPF_FUNC_sk_redirect_map;
-static int (*bpf_sk_redirect_hash)(void *ctx, void *map, void *key, int flags) =
-       (void *) BPF_FUNC_sk_redirect_hash;
-static int (*bpf_sock_map_update)(void *map, void *key, void *value,
-                                 unsigned long long flags) =
-       (void *) BPF_FUNC_sock_map_update;
-static int (*bpf_sock_hash_update)(void *map, void *key, void *value,
-                                  unsigned long long flags) =
-       (void *) BPF_FUNC_sock_hash_update;
-static int (*bpf_perf_event_read_value)(void *map, unsigned long long flags,
-                                       void *buf, unsigned int buf_size) =
-       (void *) BPF_FUNC_perf_event_read_value;
-static int (*bpf_perf_prog_read_value)(void *ctx, void *buf,
-                                      unsigned int buf_size) =
-       (void *) BPF_FUNC_perf_prog_read_value;
-static int (*bpf_override_return)(void *ctx, unsigned long rc) =
-       (void *) BPF_FUNC_override_return;
-static int (*bpf_msg_redirect_map)(void *ctx, void *map, int key, int flags) =
-       (void *) BPF_FUNC_msg_redirect_map;
-static int (*bpf_msg_redirect_hash)(void *ctx,
-                                   void *map, void *key, int flags) =
-       (void *) BPF_FUNC_msg_redirect_hash;
-static int (*bpf_msg_apply_bytes)(void *ctx, int len) =
-       (void *) BPF_FUNC_msg_apply_bytes;
-static int (*bpf_msg_cork_bytes)(void *ctx, int len) =
-       (void *) BPF_FUNC_msg_cork_bytes;
-static int (*bpf_msg_pull_data)(void *ctx, int start, int end, int flags) =
-       (void *) BPF_FUNC_msg_pull_data;
-static int (*bpf_msg_push_data)(void *ctx, int start, int end, int flags) =
-       (void *) BPF_FUNC_msg_push_data;
-static int (*bpf_msg_pop_data)(void *ctx, int start, int cut, int flags) =
-       (void *) BPF_FUNC_msg_pop_data;
-static int (*bpf_bind)(void *ctx, void *addr, int addr_len) =
-       (void *) BPF_FUNC_bind;
-static int (*bpf_xdp_adjust_tail)(void *ctx, int offset) =
-       (void *) BPF_FUNC_xdp_adjust_tail;
-static int (*bpf_skb_get_xfrm_state)(void *ctx, int index, void *state,
-                                    int size, int flags) =
-       (void *) BPF_FUNC_skb_get_xfrm_state;
-static int (*bpf_sk_select_reuseport)(void *ctx, void *map, void *key, __u32 flags) =
-       (void *) BPF_FUNC_sk_select_reuseport;
-static int (*bpf_get_stack)(void *ctx, void *buf, int size, int flags) =
-       (void *) BPF_FUNC_get_stack;
-static int (*bpf_fib_lookup)(void *ctx, struct bpf_fib_lookup *params,
-                            int plen, __u32 flags) =
-       (void *) BPF_FUNC_fib_lookup;
-static int (*bpf_lwt_push_encap)(void *ctx, unsigned int type, void *hdr,
-                                unsigned int len) =
-       (void *) BPF_FUNC_lwt_push_encap;
-static int (*bpf_lwt_seg6_store_bytes)(void *ctx, unsigned int offset,
-                                      void *from, unsigned int len) =
-       (void *) BPF_FUNC_lwt_seg6_store_bytes;
-static int (*bpf_lwt_seg6_action)(void *ctx, unsigned int action, void *param,
-                                 unsigned int param_len) =
-       (void *) BPF_FUNC_lwt_seg6_action;
-static int (*bpf_lwt_seg6_adjust_srh)(void *ctx, unsigned int offset,
-                                     unsigned int len) =
-       (void *) BPF_FUNC_lwt_seg6_adjust_srh;
-static int (*bpf_rc_repeat)(void *ctx) =
-       (void *) BPF_FUNC_rc_repeat;
-static int (*bpf_rc_keydown)(void *ctx, unsigned int protocol,
-                            unsigned long long scancode, unsigned int toggle) =
-       (void *) BPF_FUNC_rc_keydown;
-static unsigned long long (*bpf_get_current_cgroup_id)(void) =
-       (void *) BPF_FUNC_get_current_cgroup_id;
-static void *(*bpf_get_local_storage)(void *map, unsigned long long flags) =
-       (void *) BPF_FUNC_get_local_storage;
-static unsigned long long (*bpf_skb_cgroup_id)(void *ctx) =
-       (void *) BPF_FUNC_skb_cgroup_id;
-static unsigned long long (*bpf_skb_ancestor_cgroup_id)(void *ctx, int level) =
-       (void *) BPF_FUNC_skb_ancestor_cgroup_id;
-static struct bpf_sock *(*bpf_sk_lookup_tcp)(void *ctx,
-                                            struct bpf_sock_tuple *tuple,
-                                            int size, unsigned long long netns_id,
-                                            unsigned long long flags) =
-       (void *) BPF_FUNC_sk_lookup_tcp;
-static struct bpf_sock *(*bpf_sk_lookup_udp)(void *ctx,
-                                            struct bpf_sock_tuple *tuple,
-                                            int size, unsigned long long netns_id,
-                                            unsigned long long flags) =
-       (void *) BPF_FUNC_sk_lookup_udp;
-static int (*bpf_sk_release)(struct bpf_sock *sk) =
-       (void *) BPF_FUNC_sk_release;
-static int (*bpf_skb_vlan_push)(void *ctx, __be16 vlan_proto, __u16 vlan_tci) =
-       (void *) BPF_FUNC_skb_vlan_push;
-static int (*bpf_skb_vlan_pop)(void *ctx) =
-       (void *) BPF_FUNC_skb_vlan_pop;
-static int (*bpf_rc_pointer_rel)(void *ctx, int rel_x, int rel_y) =
-       (void *) BPF_FUNC_rc_pointer_rel;
-
-/* llvm builtin functions that eBPF C program may use to
- * emit BPF_LD_ABS and BPF_LD_IND instructions
- */
-struct sk_buff;
-unsigned long long load_byte(void *skb,
-                            unsigned long long off) asm("llvm.bpf.load.byte");
-unsigned long long load_half(void *skb,
-                            unsigned long long off) asm("llvm.bpf.load.half");
-unsigned long long load_word(void *skb,
-                            unsigned long long off) asm("llvm.bpf.load.word");
-
-/* a helper structure used by eBPF C program
- * to describe map attributes to elf_bpf loader
- */
-struct bpf_map_def {
-       unsigned int type;
-       unsigned int key_size;
-       unsigned int value_size;
-       unsigned int max_entries;
-       unsigned int map_flags;
-       unsigned int inner_map_idx;
-       unsigned int numa_node;
-};
-
-#define BPF_ANNOTATE_KV_PAIR(name, type_key, type_val)         \
-       struct ____btf_map_##name {                             \
-               type_key key;                                   \
-               type_val value;                                 \
-       };                                                      \
-       struct ____btf_map_##name                               \
-       __attribute__ ((section(".maps." #name), used))         \
-               ____btf_map_##name = { }
-
-static int (*bpf_skb_load_bytes)(void *ctx, int off, void *to, int len) =
-       (void *) BPF_FUNC_skb_load_bytes;
-static int (*bpf_skb_load_bytes_relative)(void *ctx, int off, void *to, int len, __u32 start_header) =
-       (void *) BPF_FUNC_skb_load_bytes_relative;
-static int (*bpf_skb_store_bytes)(void *ctx, int off, void *from, int len, int flags) =
-       (void *) BPF_FUNC_skb_store_bytes;
-static int (*bpf_l3_csum_replace)(void *ctx, int off, int from, int to, int flags) =
-       (void *) BPF_FUNC_l3_csum_replace;
-static int (*bpf_l4_csum_replace)(void *ctx, int off, int from, int to, int flags) =
-       (void *) BPF_FUNC_l4_csum_replace;
-static int (*bpf_csum_diff)(void *from, int from_size, void *to, int to_size, int seed) =
-       (void *) BPF_FUNC_csum_diff;
-static int (*bpf_skb_under_cgroup)(void *ctx, void *map, int index) =
-       (void *) BPF_FUNC_skb_under_cgroup;
-static int (*bpf_skb_change_head)(void *, int len, int flags) =
-       (void *) BPF_FUNC_skb_change_head;
-static int (*bpf_skb_pull_data)(void *, int len) =
-       (void *) BPF_FUNC_skb_pull_data;
-
-/* Scan the ARCH passed in from ARCH env variable (see Makefile) */
-#if defined(__TARGET_ARCH_x86)
-       #define bpf_target_x86
-       #define bpf_target_defined
-#elif defined(__TARGET_ARCH_s930x)
-       #define bpf_target_s930x
-       #define bpf_target_defined
-#elif defined(__TARGET_ARCH_arm64)
-       #define bpf_target_arm64
-       #define bpf_target_defined
-#elif defined(__TARGET_ARCH_mips)
-       #define bpf_target_mips
-       #define bpf_target_defined
-#elif defined(__TARGET_ARCH_powerpc)
-       #define bpf_target_powerpc
-       #define bpf_target_defined
-#elif defined(__TARGET_ARCH_sparc)
-       #define bpf_target_sparc
-       #define bpf_target_defined
-#else
-       #undef bpf_target_defined
-#endif
-
-/* Fall back to what the compiler says */
-#ifndef bpf_target_defined
-#if defined(__x86_64__)
-       #define bpf_target_x86
-#elif defined(__s390x__)
-       #define bpf_target_s930x
-#elif defined(__aarch64__)
-       #define bpf_target_arm64
-#elif defined(__mips__)
-       #define bpf_target_mips
-#elif defined(__powerpc__)
-       #define bpf_target_powerpc
-#elif defined(__sparc__)
-       #define bpf_target_sparc
-#endif
-#endif
-
-#if defined(bpf_target_x86)
-
-#define PT_REGS_PARM1(x) ((x)->di)
-#define PT_REGS_PARM2(x) ((x)->si)
-#define PT_REGS_PARM3(x) ((x)->dx)
-#define PT_REGS_PARM4(x) ((x)->cx)
-#define PT_REGS_PARM5(x) ((x)->r8)
-#define PT_REGS_RET(x) ((x)->sp)
-#define PT_REGS_FP(x) ((x)->bp)
-#define PT_REGS_RC(x) ((x)->ax)
-#define PT_REGS_SP(x) ((x)->sp)
-#define PT_REGS_IP(x) ((x)->ip)
-
-#elif defined(bpf_target_s390x)
-
-#define PT_REGS_PARM1(x) ((x)->gprs[2])
-#define PT_REGS_PARM2(x) ((x)->gprs[3])
-#define PT_REGS_PARM3(x) ((x)->gprs[4])
-#define PT_REGS_PARM4(x) ((x)->gprs[5])
-#define PT_REGS_PARM5(x) ((x)->gprs[6])
-#define PT_REGS_RET(x) ((x)->gprs[14])
-#define PT_REGS_FP(x) ((x)->gprs[11]) /* Works only with CONFIG_FRAME_POINTER */
-#define PT_REGS_RC(x) ((x)->gprs[2])
-#define PT_REGS_SP(x) ((x)->gprs[15])
-#define PT_REGS_IP(x) ((x)->psw.addr)
-
-#elif defined(bpf_target_arm64)
-
-#define PT_REGS_PARM1(x) ((x)->regs[0])
-#define PT_REGS_PARM2(x) ((x)->regs[1])
-#define PT_REGS_PARM3(x) ((x)->regs[2])
-#define PT_REGS_PARM4(x) ((x)->regs[3])
-#define PT_REGS_PARM5(x) ((x)->regs[4])
-#define PT_REGS_RET(x) ((x)->regs[30])
-#define PT_REGS_FP(x) ((x)->regs[29]) /* Works only with CONFIG_FRAME_POINTER */
-#define PT_REGS_RC(x) ((x)->regs[0])
-#define PT_REGS_SP(x) ((x)->sp)
-#define PT_REGS_IP(x) ((x)->pc)
-
-#elif defined(bpf_target_mips)
-
-#define PT_REGS_PARM1(x) ((x)->regs[4])
-#define PT_REGS_PARM2(x) ((x)->regs[5])
-#define PT_REGS_PARM3(x) ((x)->regs[6])
-#define PT_REGS_PARM4(x) ((x)->regs[7])
-#define PT_REGS_PARM5(x) ((x)->regs[8])
-#define PT_REGS_RET(x) ((x)->regs[31])
-#define PT_REGS_FP(x) ((x)->regs[30]) /* Works only with CONFIG_FRAME_POINTER */
-#define PT_REGS_RC(x) ((x)->regs[1])
-#define PT_REGS_SP(x) ((x)->regs[29])
-#define PT_REGS_IP(x) ((x)->cp0_epc)
-
-#elif defined(bpf_target_powerpc)
-
-#define PT_REGS_PARM1(x) ((x)->gpr[3])
-#define PT_REGS_PARM2(x) ((x)->gpr[4])
-#define PT_REGS_PARM3(x) ((x)->gpr[5])
-#define PT_REGS_PARM4(x) ((x)->gpr[6])
-#define PT_REGS_PARM5(x) ((x)->gpr[7])
-#define PT_REGS_RC(x) ((x)->gpr[3])
-#define PT_REGS_SP(x) ((x)->sp)
-#define PT_REGS_IP(x) ((x)->nip)
-
-#elif defined(bpf_target_sparc)
-
-#define PT_REGS_PARM1(x) ((x)->u_regs[UREG_I0])
-#define PT_REGS_PARM2(x) ((x)->u_regs[UREG_I1])
-#define PT_REGS_PARM3(x) ((x)->u_regs[UREG_I2])
-#define PT_REGS_PARM4(x) ((x)->u_regs[UREG_I3])
-#define PT_REGS_PARM5(x) ((x)->u_regs[UREG_I4])
-#define PT_REGS_RET(x) ((x)->u_regs[UREG_I7])
-#define PT_REGS_RC(x) ((x)->u_regs[UREG_I0])
-#define PT_REGS_SP(x) ((x)->u_regs[UREG_FP])
-
-/* Should this also be a bpf_target check for the sparc case? */
-#if defined(__arch64__)
-#define PT_REGS_IP(x) ((x)->tpc)
-#else
-#define PT_REGS_IP(x) ((x)->pc)
-#endif
-
-#endif
-
-#ifdef bpf_target_powerpc
-#define BPF_KPROBE_READ_RET_IP(ip, ctx)                ({ (ip) = (ctx)->link; })
-#define BPF_KRETPROBE_READ_RET_IP              BPF_KPROBE_READ_RET_IP
-#elif bpf_target_sparc
-#define BPF_KPROBE_READ_RET_IP(ip, ctx)                ({ (ip) = PT_REGS_RET(ctx); })
-#define BPF_KRETPROBE_READ_RET_IP              BPF_KPROBE_READ_RET_IP
-#else
-#define BPF_KPROBE_READ_RET_IP(ip, ctx)                ({                              \
-               bpf_probe_read(&(ip), sizeof(ip), (void *)PT_REGS_RET(ctx)); })
-#define BPF_KRETPROBE_READ_RET_IP(ip, ctx)     ({                              \
-               bpf_probe_read(&(ip), sizeof(ip),                               \
-                               (void *)(PT_REGS_FP(ctx) + sizeof(ip))); })
-#endif
-
-#endif
index eda9650edcf50f96b0e4f9333b216b6e4e477358..9dc79f38381b1e403f65ca46b6427a68e4e33cd2 100644 (file)
@@ -25,7 +25,8 @@
 #include <linux/ipv6.h>
 #include <linux/filter.h>
 
-#include "bpf_helpers.h"
+#include <bpf/bpf_helpers.h>
+#include "llvm_bpfload.h"
 
 /* vlan tracking: set it to 0 if you don't use VLAN for flow tracking */
 #define VLAN_TRACKING    1
@@ -61,19 +62,19 @@ struct pair {
     __u64 bytes;
 };
 
-struct bpf_map_def SEC("maps") flow_table_v4 = {
-    .type = BPF_MAP_TYPE_PERCPU_HASH,
-    .key_size = sizeof(struct flowv4_keys),
-    .value_size = sizeof(struct pair),
-    .max_entries = 32768,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_PERCPU_HASH);
+    __type(key, struct flowv4_keys);
+    __type(value, struct pair);
+    __uint(max_entries, 32768);
+} flow_table_v4 SEC(".maps");
 
-struct bpf_map_def SEC("maps") flow_table_v6 = {
-    .type = BPF_MAP_TYPE_PERCPU_HASH,
-    .key_size = sizeof(struct flowv6_keys),
-    .value_size = sizeof(struct pair),
-    .max_entries = 32768,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_PERCPU_HASH);
+    __type(key, struct flowv6_keys);
+    __type(value, struct pair);
+    __uint(max_entries, 32768);
+} flow_table_v6 SEC(".maps");
 
 struct vlan_hdr {
     __u16      h_vlan_TCI;
index 38aeb701a3b431072400f573a8d43f557c5458e1..ce6eb60062943f9e8cce441d4fbcd9843cc6dce7 100644 (file)
 #include <linux/ipv6.h>
 #include <linux/filter.h>
 
-#include "bpf_helpers.h"
+#include <bpf/bpf_helpers.h>
+#include "llvm_bpfload.h"
 
 #define DEBUG 0
 
 #define LINUX_VERSION_CODE 263682
 
-struct bpf_map_def SEC("maps") ipv4_drop = {
-    .type = BPF_MAP_TYPE_PERCPU_HASH,
-    .key_size = sizeof(__u32),
-    .value_size = sizeof(__u32),
-    .max_entries = 32768,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_PERCPU_HASH);
+    __type(key, __u32);
+    __type(value, __u32);
+    __uint(max_entries, 32768);
+} ipv4_drop SEC(".maps");
 
 struct vlan_hdr {
     __u16   h_vlan_TCI;
index cd4e6bec9a4f32fd203f207d4c2b3e4b1afb15c6..e95a409f5e8b53f67369415b1f33646cac0a373b 100644 (file)
--- a/ebpf/lb.c
+++ b/ebpf/lb.c
@@ -25,7 +25,8 @@
 #include <linux/ipv6.h>
 #include <linux/filter.h>
 
-#include "bpf_helpers.h"
+#include <bpf/bpf_helpers.h>
+#include "llvm_bpfload.h"
 
 #define LINUX_VERSION_CODE 263682
 
diff --git a/ebpf/llvm_bpfload.h b/ebpf/llvm_bpfload.h
new file mode 100644 (file)
index 0000000..f7667ae
--- /dev/null
@@ -0,0 +1,7 @@
+/* llvm builtin functions that eBPF C program may use to
+ * emit BPF_LD_ABS and BPF_LD_IND instructions
+ */
+struct sk_buff;
+unsigned long long load_byte(void *skb, unsigned long long off) asm("llvm.bpf.load.byte");
+unsigned long long load_half(void *skb, unsigned long long off) asm("llvm.bpf.load.half");
+unsigned long long load_word(void *skb, unsigned long long off) asm("llvm.bpf.load.word");
index d797b94bfbd5f3e495d352668e3b124156e29589..0615dbc23ac10bc255d462a28cecfb030414c6c7 100644 (file)
@@ -18,7 +18,7 @@
 #include <stddef.h>
 #include <linux/bpf.h>
 
-#include "bpf_helpers.h"
+#include <bpf/bpf_helpers.h>
 
 #define LINUX_VERSION_CODE 263682
 
index 9ef2d92f7bfb552748e1fa3cdc94760dd6bf71f6..6c5e8b644aec7c076723701fee74717a8c2a1382 100644 (file)
@@ -27,7 +27,8 @@
 #include <linux/ipv6.h>
 #include <linux/tcp.h>
 #include <linux/udp.h>
-#include "bpf_helpers.h"
+
+#include <bpf/bpf_helpers.h>
 
 #include "hash_func01.h"
 
@@ -94,97 +95,96 @@ struct pair {
     __u64 bytes;
 };
 
-struct bpf_map_def SEC("maps") flow_table_v4 = {
+struct {
 #if USE_PERCPU_HASH
-    .type = BPF_MAP_TYPE_PERCPU_HASH,
+    __uint(type, BPF_MAP_TYPE_PERCPU_HASH);
 #else
-    .type = BPF_MAP_TYPE_HASH,
+    __uint(type, BPF_MAP_TYPE_HASH);
 #endif
-    .key_size = sizeof(struct flowv4_keys),
-    .value_size = sizeof(struct pair),
-    .max_entries = 32768,
-};
+    __type(key, struct flowv4_keys);
+    __type(value, struct pair);
+    __uint(max_entries, 32768);
+} flow_table_v4 SEC(".maps");
 
-struct bpf_map_def SEC("maps") flow_table_v6 = {
+struct {
 #if USE_PERCPU_HASH
-    .type = BPF_MAP_TYPE_PERCPU_HASH,
+    __uint(type, BPF_MAP_TYPE_PERCPU_HASH);
 #else
-    .type = BPF_MAP_TYPE_HASH,
+    __uint(type, BPF_MAP_TYPE_HASH);
 #endif
-    .key_size = sizeof(struct flowv6_keys),
-    .value_size = sizeof(struct pair),
-    .max_entries = 32768,
-};
-
+    __type(key, struct flowv6_keys);
+    __type(value, struct pair);
+    __uint(max_entries, 32768);
+} flow_table_v6 SEC(".maps");
 
 #if ENCRYPTED_TLS_BYPASS
-struct bpf_map_def SEC("maps") tls_bypass_count = {
+struct {
 #if USE_PERCPU_HASH
-    .type              = BPF_MAP_TYPE_PERCPU_ARRAY,
+    __uint(type, BPF_MAP_TYPE_PERCPU_ARRAY);
 #else
-    .type              = BPF_MAP_TYPE_ARRAY,
+    __uint(type, BPF_MAP_TYPE_ARRAY);
 #endif
-    .key_size  = sizeof(__u32),
-    .value_size        = sizeof(__u64),
-    .max_entries       = 1,
-};
+    __type(key, __u32);
+    __type(value, __u64);
+    __uint(max_entries, 1);
+} tls_bypass_count SEC(".maps");
 #endif
 
 #if BUILD_CPUMAP
 /* Special map type that can XDP_REDIRECT frames to another CPU */
-struct bpf_map_def SEC("maps") cpu_map = {
-    .type              = BPF_MAP_TYPE_CPUMAP,
-    .key_size  = sizeof(__u32),
-    .value_size        = sizeof(__u32),
-    .max_entries       = CPUMAP_MAX_CPUS,
-};
-
-struct bpf_map_def SEC("maps") cpus_available = {
-    .type              = BPF_MAP_TYPE_ARRAY,
-    .key_size  = sizeof(__u32),
-    .value_size        = sizeof(__u32),
-    .max_entries       = CPUMAP_MAX_CPUS,
-};
-
-struct bpf_map_def SEC("maps") cpus_count = {
-    .type              = BPF_MAP_TYPE_ARRAY,
-    .key_size  = sizeof(__u32),
-    .value_size        = sizeof(__u32),
-    .max_entries       = 1,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_CPUMAP);
+    __type(key, __u32);
+    __type(value, __u32);
+    __uint(max_entries, CPUMAP_MAX_CPUS);
+} cpu_map SEC(".maps");
+
+struct {
+    __uint(type, BPF_MAP_TYPE_ARRAY);
+    __type(key, __u32);
+    __type(value, __u32);
+    __uint(max_entries, CPUMAP_MAX_CPUS);
+} cpus_available SEC(".maps");
+
+struct {
+    __uint(type, BPF_MAP_TYPE_ARRAY);
+    __type(key, __u32);
+    __type(value, __u32);
+    __uint(max_entries, 1);
+} cpus_count SEC(".maps");
 #endif
 
 #if GOT_TX_PEER
 /* Map has only one element as we don't handle any sort of
  * routing for now. Key value set by user space is 0 and
  * value is the peer interface. */
-struct bpf_map_def SEC("maps") tx_peer = {
-    .type = BPF_MAP_TYPE_DEVMAP,
-    .key_size = sizeof(int),
-    .value_size = sizeof(int),
-    .max_entries = 1,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_DEVMAP);
+    __type(key, int);
+    __type(value, int);
+    __uint(max_entries, 1);
+} tx_peer SEC(".maps");
 
 /* single entry to indicate if we have peer, key value
  * set in user space is 0. It is only used to see if
  * a interface has a peer we need to send the information to */
-struct bpf_map_def SEC("maps") tx_peer_int = {
-    .type = BPF_MAP_TYPE_ARRAY,
-    .key_size = sizeof(int),
-    .value_size = sizeof(int),
-    .max_entries = 1,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_ARRAY);
+    __type(key, int);
+    __type(value, int);
+    __uint(max_entries, 1);
+} tx_peer_int SEC(".maps");
 #endif
 
 #define USE_GLOBAL_BYPASS   0
 #if USE_GLOBAL_BYPASS
 /* single entry to indicate if global bypass switch is on */
-struct bpf_map_def SEC("maps") global_bypass = {
-    .type = BPF_MAP_TYPE_ARRAY,
-    .key_size = sizeof(char),
-    .value_size = sizeof(char),
-    .max_entries = 1,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_ARRAY);
+    __type(key, char);
+    __type(value, char);
+    __uint(max_entries, 1);
+} global_bypass SEC(".maps");
 #endif
 
 
index a88724ea2885315321da78b4853a460c7a415277..87846b12062dd1d42da4a0edbc2a991b1f0b995a 100644 (file)
@@ -31,7 +31,8 @@
 #include <linux/ipv6.h>
 #include <linux/tcp.h>
 #include <linux/udp.h>
-#include "bpf_helpers.h"
+
+#include <bpf/bpf_helpers.h>
 
 #include "hash_func01.h"
 
@@ -49,26 +50,26 @@ struct vlan_hdr {
 };
 
 /* Special map type that can XDP_REDIRECT frames to another CPU */
-struct bpf_map_def SEC("maps") cpu_map = {
-    .type              = BPF_MAP_TYPE_CPUMAP,
-    .key_size  = sizeof(__u32),
-    .value_size        = sizeof(__u32),
-    .max_entries       = CPUMAP_MAX_CPUS,
-};
-
-struct bpf_map_def SEC("maps") cpus_available = {
-    .type              = BPF_MAP_TYPE_ARRAY,
-    .key_size  = sizeof(__u32),
-    .value_size        = sizeof(__u32),
-    .max_entries       = CPUMAP_MAX_CPUS,
-};
-
-struct bpf_map_def SEC("maps") cpus_count = {
-    .type              = BPF_MAP_TYPE_ARRAY,
-    .key_size  = sizeof(__u32),
-    .value_size        = sizeof(__u32),
-    .max_entries       = 1,
-};
+struct {
+    __uint(type, BPF_MAP_TYPE_CPUMAP);
+    __type(key, __u32);
+    __type(value, __u32);
+    __uint(max_entries, CPUMAP_MAX_CPUS);
+} cpu_map SEC(".maps");
+
+struct {
+    __uint(type, BPF_MAP_TYPE_ARRAY);
+    __type(key, __u32);
+    __type(value, __u32);
+    __uint(max_entries, CPUMAP_MAX_CPUS);
+} cpus_available SEC(".maps");
+
+struct {
+    __uint(type, BPF_MAP_TYPE_ARRAY);
+    __type(key, __u32);
+    __type(value, __u32);
+    __uint(max_entries, 1);
+} cpus_count SEC(".maps");
 
 static int __always_inline hash_ipv4(void *data, void *data_end)
 {