最新资讯

  • Linux之bpfjit(2)使用分析和mini-tcpdump实现

Linux之bpfjit(2)使用分析和mini-tcpdump实现

2025-06-02 22:01:19 4 阅读

Linux之bpfjit(2)使用分析和mini-tcpdump实现


Author: Once Day Date: 2024年4月13日

一位热衷于Linux学习和开发的菜鸟,试图谱写一场冒险之旅,也许终点只是一场白日梦…

漫漫长路,有人对你微笑过嘛…

全系列文章可以参考专栏:Linux基础知识_Once-Day的博客-CSDN博客。

参考文章:

  • rmind/npf: NPF: packet filter with stateful inspection, NAT, IP sets, etc. (github.com)

  • sljit - stack-less jit compiler (zherczeg.github.io)

  • alnsn/bpfjit: Just-in-Time compilation of bpf (github.com)

  • bpfjit/src at master · rmind/bpfjit (github.com)


文章目录

  • Linux之bpfjit(2)使用分析和mini-tcpdump实现
        • 1. 概述
          • 1.1 BPF(Berkeley Packet Filter)
          • 1.2 BPFJIT(Berkeley Packet Filter Just In Time)
          • 1.3 SLJIT(Simple Just-In-Time)
          • 1.4 BPF和eBPF的兼容性
          • 1.5 常见BPF技术区别和联系
        • 2. 简易抓包程序(Tcpdump-mini)
          • 2.1 获取SLJIT和BPFJIT源码
          • 2.2 编写tcpdump-mini程序
          • 2.3 对比bpf-filter和bpfjit的开销
          • 2.4 实际效果演示
          • 2.5 tcpdump-mini源码文件
            • 2.5.1 `ether-input.c`文件。
            • 2.5.2 `mini-tcpdump.c`文件
            • 2.5.3 `Makefile`文件
        • 3. 总结(mini-tcpdump演示GIF)

1. 概述
1.1 BPF(Berkeley Packet Filter)

BPF(Berkeley Packet Filter)最初设计用于数据包过滤,即网络封包的捕获与筛选。随着时间的发展,BPF已经演变成为一个更加通用、功能强大的技术,尤其是在Linux内核中,它已经被扩展为eBPF(extended Berkeley Packet Filter)。

基本概念:

  • BPF:最初的设计目的是提高网络封包处理的效率,通过在用户空间与内核空间之间提供一个灵活的数据包过滤机制。
  • eBPF:是BPF的扩展版本,不仅能够进行数据包过滤,还能进行性能监控、网络监控、安全审计等多种功能。eBPF提供了一种在不改变内核源代码的情况下,向Linux内核动态添加自定义代码(主要是监控和跟踪代码)的能力。

在FastPath,目前使用的包过滤技术,主要是BPF。eBPF需要内核支持,暂时没有合适的用户空间实现机制。

BPF本质上是一堆预定义的字节码,可以模拟加减乘除、分支判断、跳转、寄存器存入和读取等操作。这些基础操作组合起来,就能实现复杂的过滤处理逻辑

例如,下面是一些BPF的算术和判断操作符定义:

//(NetBSD) - sys/net/bpf.h
/* alu/jmp fields */
#define BPF_OP(code)	((code) & 0xf0)
#define		BPF_ADD		0x00
#define		BPF_SUB		0x10
#define		BPF_MUL		0x20
#define		BPF_DIV		0x30
#define		BPF_OR		0x40
#define		BPF_AND		0x50
#define		BPF_LSH		0x60
#define		BPF_RSH		0x70
#define		BPF_NEG		0x80
#define		BPF_MOD		0x90
#define		BPF_XOR		0xa0
......
1.2 BPFJIT(Berkeley Packet Filter Just In Time)

BPFJIT 是 JIT 编译技术在 BPF(Berkeley Packet Filter)上的应用。BPF最初是为了高效的数据包过滤而设计的,它允许在用户空间编写过滤规则,然后在内核空间执行,大幅提升了网络数据包处理的效率。

BPFJIT 则是进一步优化了这个过程,将 BPF 字节码即时编译成机器码,以便内核可以直接执行,这样可以进一步提高过滤效率。

BPF工具可以生成一个包含BPF指令码的字节序列,但是这个字节序列的执行可以有多种形式,如下:

// 一个典型的(tcpdump tcp)命令生成的bpf_filter字节码,用于过滤TCP报文
// 该字节码判断IPv4和IPv6协议类型,针对IPv6还考虑了分片情况处理。
// 如果报文符合条件,返回8192。如果报文不符合条件,则返回0
(000) ldh      [12]
(001) jeq      #0x86dd          jt 2    jf 8
(002) ldb      [20]
(003) jeq      #0x6             jt 12   jf 4
(004) ldb      [20]
(005) jeq      #0x2c            jt 6    jf 8
(006) ldb      [54]
(007) jeq      #0x6             jt 12   jf 8
(008) ldh      [12]
(009) jeq      #0x800           jt 10   jf 13
(010) ldb      [23]
(011) jeq      #0x6             jt 12   jf 13
(012) ret      #8192
(013) ret      #0

对于上述BPF指令,BSD内核代码通过一个C函数直接迭代解析,在数据报mbuf原地上进行处理。

//(NetBSD) - sys/net/bpf_filter.h
u_int
bpf_filter(const struct bpf_insn *pc, const u_char *p, u_int wirelen,
    u_int buflen)
#endif
{
	uint32_t A, X, k;
#ifndef _KERNEL
	uint32_t mem[BPF_MEMWORDS];
	bpf_args_t args_store = {
		.pkt = p,
		.wirelen = wirelen,
		.buflen = buflen,
		.mem = mem,
		.arg = NULL
	};
	bpf_args_t * const args = &args_store;
#else
	const uint8_t * const p = args->pkt;
#endif
	if (pc == 0) {
		/*
		 * No filter means accept all.
		 */
		return (u_int)-1;
	}

	/*
	 * Note: safe to leave memwords uninitialised, as the validation
	 * step ensures that it will not be read, if it was not written.
	 */
	A = 0;
	X = 0;
	--pc;

	for (;;) {
		++pc;
		switch (pc->code) {

		default:
#ifdef _KERNEL
			return 0;
#else
			abort();
			/*NOTREACHED*/
#endif
		case BPF_RET|BPF_K:
			return (u_int)pc->k;

		case BPF_RET|BPF_A:
			return (u_int)A;

		case BPF_LD|BPF_W|BPF_ABS:
			k = pc->k;
			if (k > args->buflen ||
			    sizeof(int32_t) > args->buflen - k) {
#ifdef _KERNEL
				int merr;

				if (args->buflen != 0)
					return 0;
				A = xword(args->pkt, k, &merr);
				if (merr != 0)
					return 0;
				continue;
#else
				return 0;
#endif
			}
			A = EXTRACT_LONG(&p[k]);
			continue;

		case BPF_LD|BPF_H|BPF_ABS:
//...(省略大量代码)...

FastPath的报文过滤的BPF指令码执行函数,采用就是该函数的实现方式

除了这种C函数直接循环迭代解析之外,还可以通过JIT(即时编译)技术增加处理效率。

在NetBSD实现里面,采用SLJIT技术,将BPF指令码一一对应转换为SLJIT指令码,在即时编译后,生成机器特定汇编代码,最终就可以采用C函数指针直接调用执行。

//(NetBSD) - sys/net/bpfjit.c - generate_insn_code
// ...(省略大量代码)...
case BPF_LD:
    /* BPF_LD+BPF_IMM          A <- k */
    if (pc->code == (BPF_LD|BPF_IMM)) {
        status = sljit_emit_op1(compiler,
            SLJIT_MOV,
            BJ_AREG, 0,
            SLJIT_IMM, (uint32_t)pc->k);
        if (status != SLJIT_SUCCESS)
            goto fail;

        continue;
    }

    /* BPF_LD+BPF_MEM          A <- M[k] */
    if (pc->code == (BPF_LD|BPF_MEM)) {
        if ((uint32_t)pc->k >= memwords)
            goto fail;
        status = emit_memload(compiler,
            BJ_AREG, pc->k, extwords);
        if (status != SLJIT_SUCCESS)
            goto fail;

        continue;
    }

    /* BPF_LD+BPF_W+BPF_LEN    A <- len */
    if (pc->code == (BPF_LD|BPF_W|BPF_LEN)) {
        status = sljit_emit_op1(compiler,
            SLJIT_MOV, /* size_t source */
            BJ_AREG, 0,
            SLJIT_MEM1(BJ_ARGS),
            offsetof(struct bpf_args, wirelen));
        if (status != SLJIT_SUCCESS)
            goto fail;

        continue;
    }

    mode = BPF_MODE(pc->code);
    if (mode != BPF_ABS && mode != BPF_IND)
        goto fail;

    if (unconditional_ret)
        continue;

    status = emit_pkt_read(compiler, hints, pc,
        to_mchain_jump, &ret0, &ret0_size, &ret0_maxsize);
    if (status != SLJIT_SUCCESS)
        goto fail;

    continue;
// ...(省略大量代码)...

SLJIT即时编译后通常返回一个函数,BPFJIT固定了这个函数的形式,如下:

/*
 * Return value of a function generated by sljit have sljit_uw type
 * which can have a greater width. In such cases, we rely on the fact
 * that calling conventions use same registers for smaller types.
 * SLJIT_MOV_UI is passed to sljit_emit_return() to make sure that the
 * return value is truncated to unsigned int.
 */
typedef unsigned int (*bpfjit_func_t)(const bpf_ctx_t *, bpf_args_t *);

通过这个函数,BPF可以执行更多复杂的操作,同时兼顾效率。

1.3 SLJIT(Simple Just-In-Time)

SLJIT 是一个独立的、通用的 JIT 编译库,它不特定于任何领域,可以被用于任何需要 JIT 功能的场合。SLJIT 的设计哲学是简单和通用,它提供了一套低层次的 API,使得开发者可以根据自己的需求生成机器码。比如,SLJIT 可以用于实现正则表达式的快速匹配,也可以用于脚本语言的即时编译。

SLJIT和下面的JIT技术属于同类工具:

  • Libjit/liblighning,the backend of GNU.net
  • Libgccjit,introduced in GCC5.0, its different from other JIT lib, this one seems like constructing a C code, it use the backend of GCC.
  • AsmJIT,branch from the famous V8 project (JavaScript engine in Chrome), support only X86/X86_64.
  • DynASM,used in LuaJIT.

SLJIT架构支持CPU架构指令情况如下所示:

Intel-x86 32
AMD-x86 64
ARM 32 (ARM-v5, ARM-v7 and Thumb2 instruction sets)
ARM 64
PowerPC 32
PowerPC 64
MIPS 32 (III, R1)
MIPS 64 (III, R1)
RISC-V 32
RISC-V 64
s390x (64)
loogarch 	#目前看到loogarch支持代码提交记录

SLJIT使用方式类似于汇编编程,通过中间层转换,可以屏蔽复杂的处理逻辑,下面是一个原始编程的例子:

typedef sljit_sw (*func3_t)(sljit_sw a, sljit_sw b, sljit_sw c);
static int branch(sljit_sw a, sljit_sw b, sljit_sw c)
{
    void    *code;
    sljit_uw len;
    func3_t  func;

    struct sljit_jump *ret_c;
    struct sljit_jump *out;

    /* Create a SLJIT compiler */
    struct sljit_compiler *C = sljit_create_compiler(NULL);

    /* 3 arg, 1 temp reg, 3 save reg */
    sljit_emit_enter(C, 0, SLJIT_ARG1(SW) | SLJIT_ARG2(SW) | SLJIT_ARG3(SW), 1, 3, 0, 0, 0);

    /* R0 = a & 1, S0 is argument a */
    sljit_emit_op2(C, SLJIT_AND, SLJIT_R0, 0, SLJIT_S0, 0, SLJIT_IMM, 1);

    /* if R0 == 0 then jump to ret_c, where is ret_c? we assign it later */
    ret_c = sljit_emit_cmp(C, SLJIT_EQUAL, SLJIT_R0, 0, SLJIT_IMM, 0);

    /* R0 = b, S1 is argument b */
    sljit_emit_op1(C, SLJIT_MOV, SLJIT_RETURN_REG, 0, SLJIT_S1, 0);

    /* jump to out */
    out = sljit_emit_jump(C, SLJIT_JUMP);

    /* here is the 'ret_c' should jump, we emit a label and set it to ret_c */
    sljit_set_label(ret_c, sljit_emit_label(C));

    /* R0 = c, S2 is argument c */
    sljit_emit_op1(C, SLJIT_MOV, SLJIT_RETURN_REG, 0, SLJIT_S2, 0);

    /* here is the 'out' should jump */
    sljit_set_label(out, sljit_emit_label(C));

    /* end of function */
    sljit_emit_return(C, SLJIT_MOV, SLJIT_RETURN_REG, 0);

    /* Generate machine code */
    code = sljit_generate_code(C);
    len  = sljit_get_generated_code_size(C);

    /* Execute code */
    func = (func3_t)code;
    printf("func return %ld
", func(a, b, c));

    dump_code(code, len);

    /* Clean up */
    sljit_free_compiler(C);
    sljit_free_code(code);
    return 0;
}

这段SLJIT处理生成了一个简单的函数,C语言等价表示如下:

sljit_sw func(sljit_sw a, sljit_sw b, sljit_sw c)
{
    if ((a & 1) == 0)
        return c;
    return b;
}

SLJIT即时编译生成的汇编代码经过反编译后,输出如下:

Disassembly of section .data:

0000000000000000 <.data>:
   0:   f3 0f 1e fa                     endbr64 
   4:   53                              push   %rbx
   5:   41 57                           push   %r15
   7:   41 56                           push   %r14
   9:   48 8b df                        mov    %rdi,%rbx
   c:   4c 8b fe                        mov    %rsi,%r15
   f:   4c 8b f2                        mov    %rdx,%r14
  12:   48 89 d8                        mov    %rbx,%rax
  15:   48 83 e0 01                     and    $0x1,%rax
  19:   48 83 f8 00                     cmp    $0x0,%rax
  1d:   74 05                           je     0x24
  1f:   4c 89 f8                        mov    %r15,%rax
  22:   eb 03                           jmp    0x27
  24:   4c 89 f0                        mov    %r14,%rax
  27:   41 5e                           pop    %r14
  29:   41 5f                           pop    %r15
  2b:   5b                              pop    %rbx
  2c:   c3                              ret  

这个汇编代码并不算高效,因为很多无效堆栈保存操作。不过这也是编译器优化的痛点所在,即使用GCC编译C代码,在没有高效优化模型和编程技巧下,生成的汇编指令也是非常繁复

1.4 BPF和eBPF的兼容性

eBPF(extended Berkeley Packet Filter)是BPF(Berkeley Packet Filter)的一个扩展,它们在核心概念上是兼容的,但eBPF提供了更多的功能和更大的灵活性。下面是两者之间的关系和兼容性方面的一些细节:

基础兼容性

  • eBPF是BPF的超集,这意味着所有有效的BPF程序都是有效的eBPF程序。
  • eBPF扩展了BPF的指令集,增加了新的指令和功能,但保持了与传统BPF指令集的兼容性。

指令集和功能

  • eBPF引入了更多的寄存器,提供了64位寄存器支持,而传统BPF是基于32位的。
  • eBPF支持更复杂的数据结构(如maps),而传统BPF的功能主要局限于数据包过滤。
  • eBPF程序可以附加到多种内核挂钩点,而BPF主要用于网络数据包捕获和过滤。

向后兼容

  • Linux内核对eBPF提供了向后兼容支持,意味着旧的BPF程序可以在新的内核中运行,但是可能无法利用eBPF提供的所有新功能。

eBPF支持类C语言语法,相比于BPF的原始字节码,易用性大大提高,但是整个框架也更加复杂,需要Clang专门工具进行编译和开发。

1.5 常见BPF技术区别和联系

BPFJIT一般在内核中有实现,支持三类操作:

  • bpf_filter,标准Unix网络数据包过滤操作,直接解释BPF字节码。
  • bpf_validate,用于验证BPF字节码是否正常,避免无限循环和错误逻辑。
  • bpf_jit_generate,使用SLJIT即时生成BPF字节码的机器汇编指令。

整体处理逻辑如下:

SHELL命令(tcpdump)
SDK API(pcap)
bpf语言
bpf_validate
bpf_filter
bpf_jit_generate
SLJIT

libpcap库支持将常见的tcpdump命令转换为BPF指令码,从而实现灵活抓包功能。对于用户空间开发的程序,也可以支持类似的技术。在第二章,会借助bpf技术实现一个Tcpdump-mini程序,在里面尝试上述三种bpf操作,并给出对比数据。

2. 简易抓包程序(Tcpdump-mini)
2.1 获取SLJIT和BPFJIT源码

SLJIT源码下载: zherczeg/sljit: Platform independent low-level JIT compiler (github.com)

BPFJIT源码下载: alnsn/bpfjit: Just-in-Time compilation of bpf (github.com)

Ubuntu下创建一个干净的目录,需要安装好GNU开发套件(缺啥直接apt安装即可):

# 例如安装mk-configure
sudo apt install mk-configure

先下载BPFJIT源码,再下载SLJIT源码:

ubuntu->bpf-sop:$ git clone https://github.com/alnsn/bpfjit.git
Cloning into 'bpfjit'...
remote: Enumerating objects: 1092, done.
remote: Total 1092 (delta 0), reused 0 (delta 0), pack-reused 1092
Receiving objects: 100% (1092/1092), 215.03 KiB | 78.00 KiB/s, done.
Resolving deltas: 100% (666/666), done.

ubuntu->bpf-sop:$ git clone https://github.com/zherczeg/sljit.git
Cloning into 'sljit'...
remote: Enumerating objects: 6679, done.
remote: Counting objects: 100% (6679/6679), done.
remote: Compressing objects: 100% (1310/1310), done.
remote: Total 6679 (delta 5411), reused 6545 (delta 5330), pack-reused 0
Receiving objects: 100% (6679/6679), 3.99 MiB | 58.00 KiB/s, done.
Resolving deltas: 100% (5411/5411), done.

ubuntu->bpf-sop:$ ll
drwxrwxr-x 9 ubuntu ubuntu 4096 Mar 28 22:45 bpfjit/
drwxrwxr-x 7 ubuntu ubuntu 4096 Mar 28 22:50 sljit/

SLJIT的版本一直在更新,但是API存在不兼容变化,因此需要先找到对应版本的SLJIT,目前是BPFJIT指定的版本可以直接用。

ubuntu->bpf-sop:$ cd sljit/
ubuntu->sljit:$ git checkout 8d536bf7c334f9e31a5cc366e5d5d8cd1cd431b1
Note: switching to '8d536bf7c334f9e31a5cc366e5d5d8cd1cd431b1'.
# 2020年的版本
ubuntu->sljit:$ git log
commit 8d536bf7c334f9e31a5cc366e5d5d8cd1cd431b1 (HEAD)
Author: Carlo Marcelo Arenas Belón 
Date:   Tue Aug 11 03:17:47 2020 -0700

    config: detect gcc support for fastcall (#75)
    
    haiku x86 uses gcc 2.95.2 as the system compiler and fails to build,
    because support for the fastcall calling convention was added with 3.4.
    
    detect the gcc version before enabling the attribute  and while at it
    reverse the condition and refactor the surrrounding code.

打包当前版本sljit源码,复制到bpfjit目录下面解压,需要注意别覆盖了原有的Makefile文件,否则会编译报错。

ubuntu->sljit:$ git archive --format=tar --output=sljit.tar HEAD
ubuntu->sljit:$ cd ../bpfjit/sljit/
ubuntu->sljit:$ mv Makefile bpf-sljit.mk 
ubuntu->sljit:$ tar -xf ../../sljit/sljit.tar 
ubuntu->sljit:$ ll
total 56
drwxrwxr-x 6 ubuntu ubuntu 4096 Mar 28 23:01 ./
drwxrwxr-x 9 ubuntu ubuntu 4096 Mar 28 22:45 ../
-rw-rw-r-- 1 ubuntu ubuntu 5627 Aug 11  2020 API_CHANGES
-rw-rw-r-- 1 ubuntu ubuntu   44 Mar 28 22:45 bpf-sljit.mk
drwxrwxr-x 3 ubuntu ubuntu 4096 Aug 11  2020 doc/
-rw-rw-r-- 1 ubuntu ubuntu   11 Aug 11  2020 .gitignore
-rw-rw-r-- 1 ubuntu ubuntu  245 Aug 11  2020 INTERNAL_CHANGES
-rw-rw-r-- 1 ubuntu ubuntu 4290 Aug 11  2020 Makefile
-rw-rw-r-- 1 ubuntu ubuntu 1033 Aug 11  2020 README
drwxrwxr-x 2 ubuntu ubuntu 4096 Aug 11  2020 regex_src/
drwxrwxr-x 2 ubuntu ubuntu 4096 Aug 11  2020 sljit_src/
drwxrwxr-x 2 ubuntu ubuntu 4096 Aug 11  2020 test_src/

交换Makefile和bpf-sljit.mk两个文件的名字,bpfjit有自己的一套编译流程,所以需要分开编译。

ubuntu->sljit:$ mv Makefile sljit-self.mk
ubuntu->sljit:$ mv bpf-sljit.mk Makefile

修改一下Makefile文件,通过Make子进程单独编译测试程序,默认SLJIT是源码分发,不编译动态库和静态库。

先编译SLJIT,并且测试一下功能:

ubuntu->sljit:$ make -f sljit-self.mk 
mkdir -p bin
cc  -DSLJIT_CONFIG_AUTO=1 -Isljit_src -O2 -Wall -c -o bin/sljitMain.o test_src/sljitMain.c
cc  -DSLJIT_CONFIG_AUTO=1 -Isljit_src -O2 -Wall -c -o bin/sljitTest.o test_src/sljitTest.c
cc  -DSLJIT_CONFIG_AUTO=1 -Isljit_src -O2 -Wall -c -o bin/sljitLir.o sljit_src/sljitLir.c
cc -O2 -Wall  bin/sljitMain.o bin/sljitTest.o bin/sljitLir.o -o bin/sljit_test -lm -lpthread
cc  -DSLJIT_CONFIG_AUTO=1 -Isljit_src -O2 -Wall -fshort-wchar -c -o bin/regexMain.o regex_src/regexMain.c
cc  -DSLJIT_CONFIG_AUTO=1 -Isljit_src -O2 -Wall -fshort-wchar -c -o bin/regexJIT.o regex_src/regexJIT.c
cc -O2 -Wall  bin/regexMain.o bin/regexJIT.o bin/sljitLir.o -o bin/regex_test -lm -lpthread

ubuntu->sljit:$ export LD_LIBRARY_PATH=./bin
ubuntu->sljit:$ ./bin/sljit_test
Pass -v to enable verbose, -s to disable this hint.

SLJIT tests: all tests are PASSED on x86 64bit (little endian + unaligned) (with fpu)
ubuntu->sljit:$ ./bin/regex_test 
Pass -v to enable verbose, -s to disable this hint.

REGEX tests: all tests are PASSED on x86 64bit (little endian + unaligned)

测试完毕可以看到功能正常,然后继续编译bpfjit。需要修改以下部分代码,避免编译报错异常退出:

# bpfjit/test/test_empty.c 39行 添加初始化值
	struct bpf_insn dummy = {0};

使用mkcmake直接编译,如果正常,将直接编译成功,如果存在问题,按照编译提示修改即可(编译器版本不同,会有新增报错,这个很正常)。

ubuntu->bpfjit:$ mkcmake
==================================================
all ===> sljit
==================================================
all ===> sljit/sljit_src
==================================================
all ===> src
==================================================
all ===> test
==================================================
all ===> benchmark
cc   -I ../src -I ../sljit/sljit_src/ -DSLJIT_CONFIG_AUTO=1       -Wall -Wstrict-prototypes -Wmissing-prototypes -Wpointer-arith -Wreturn-type -Wswitch -Wshadow -Wcast-qual -Wwrite-strings -Wno-unused-parameter    -Werror       -c -o benchmark.o -O2 -g  benchmark.c
cc   -I ../src -I ../sljit/sljit_src/ -DSLJIT_CONFIG_AUTO=1       -Wall -Wstrict-prototypes -Wmissing-prototypes -Wpointer-arith -Wreturn-type -Wswitch -Wshadow -Wcast-qual -Wwrite-strings -Wno-unused-parameter    -Werror       -c -o c.o -O2 -g  c.c
cc -o bpfjit_benchmark benchmark.o c.o     -L /home/ubuntu/NetBSD/bpf-sop/bpfjit/benchmark/../src -L /home/ubuntu/NetBSD/bpf-sop/bpfjit/benchmark/../sljit/sljit_src   -lpcap -lbpfjit -lsljit 

安装到固定目录中:

ubuntu->bpfjit:$ export DESTDIR=/home/ubuntu/NetBSD/bpf-sop
ubuntu->bpfjit:$ env PREFIX=/ mkcmake install
==================================================
install ===> sljit
==================================================
install ===> sljit/sljit_src
if test -n "/home/ubuntu/NetBSD/bpf-sop//lib"; then mkc_install -c -d -m 755 /home/ubuntu/NetBSD/bpf-sop//lib; fi
mkc_install  -c -o ubuntu  -g ubuntu -m 644 libsljit.a /home/ubuntu/NetBSD/bpf-sop//lib/libsljit.a
mkc_install  -c -o ubuntu  -g ubuntu -m 644 libsljit_pic.a /home/ubuntu/NetBSD/bpf-sop//lib/libsljit_pic.a
mkc_install  -c -o ubuntu  -g ubuntu -m 644 libsljit.so.1.0.0 /home/ubuntu/NetBSD/bpf-sop//lib/libsljit.so.1.0.0
ln -s -f libsljit.so.1.0.0  /home/ubuntu/NetBSD/bpf-sop//lib/libsljit.so.1
ln -s -f libsljit.so.1.0.0  /home/ubuntu/NetBSD/bpf-sop//lib/libsljit.so
==================================================
......

可以执行一下bpfjit的单元测试程序,如下:

ubuntu->bpf-sop:$ export LD_LIBRARY_PATH=./lib
ubuntu->bpf-sop:$ export PATH=$PATH:./bin
ubuntu->bpf-sop:$ ./bin/bpfjit_test 
bpfjit_test: test_copx.c:139 (in test_copx_ret_A): code(&ctx, &args) == 13
bpfjit_test: test_copx_extmem.c:96 (in test_copx_ret_mem): code(&ctx, &args) == 13
bpfjit_test: test_copx_extmem.c:138 (in test_copx_ret_preinited_mem): code(&ctx, &args) == 3

这里打印三个测试信息,说明bpfjit有三个单元测试用例无法测试通过,目前可以先忽略

查看lib目录下面,就有完整的动态库和静态库文件,除此之外,还需要有相应的头文件,这里没有安装,功能有所欠缺。

ubuntu->bpf-sop:$ ll lib/ -h
-rw-r--r-- 1 ubuntu ubuntu  65K Mar 28 23:30 libbpfjit.a
-rw-r--r-- 1 ubuntu ubuntu  65K Mar 28 23:30 libbpfjit_pic.a
lrwxrwxrwx 1 ubuntu ubuntu   18 Mar 28 23:30 libbpfjit.so -> libbpfjit.so.1.0.0
lrwxrwxrwx 1 ubuntu ubuntu   18 Mar 28 23:30 libbpfjit.so.1 -> libbpfjit.so.1.0.0
-rw-r--r-- 1 ubuntu ubuntu  55K Mar 28 23:30 libbpfjit.so.1.0.0
-rw-r--r-- 1 ubuntu ubuntu 471K Mar 28 23:30 libsljit.a
-rw-r--r-- 1 ubuntu ubuntu 474K Mar 28 23:30 libsljit_pic.a
lrwxrwxrwx 1 ubuntu ubuntu   17 Mar 28 23:30 libsljit.so -> libsljit.so.1.0.0
lrwxrwxrwx 1 ubuntu ubuntu   17 Mar 28 23:30 libsljit.so.1 -> libsljit.so.1.0.0
-rw-r--r-- 1 ubuntu ubuntu 275K Mar 28 23:30 libsljit.so.1.0.0
2.2 编写tcpdump-mini程序

第一个文件ether-input.c,用于初始化原始套接字,从网卡读取原始以太报文。

// ether-input.c 初始化Raw套接字,并且收取原始报文。
extern int32_t ether_sock_init(const char *if_name);
extern int32_t ether_recv_packet(int32_t sock, char *buffer, int32_t len);

第二个文件mini-tcpdump.c,实现抓包过滤处理逻辑,将tcpdump过滤参数转换为bpf和机器指令,打印符合条件的报文信息。

// min-tcpdump.c 处理参数和过滤,打印目标报文信息
int32_t deal_tcpdump_code(pcap_t **handle, struct bpf_program *fp, const char *filter_exp);
void print_packet_info(const char *packet);
int32_t capture_packets(int32_t sock, struct bpf_program *fp, bpfjit_func_t code);

int32_t main(int32_t argc, char *argv[])
{
    int32_t            sock;
    pcap_t            *handle;
    struct bpf_program fp;
    bpfjit_func_t      code;

    if (argc != 3) {
        fprintf(stderr, "Usage: %s  
", argv[0]);
        return -1;
    }

    sock   = 0;
    handle = NULL;
    code   = NULL;
    memset(&fp, 0, sizeof(struct bpf_program));

    /* 也许用一下伪Lambda函数?至少可以避免全局变量使用 */
    lambda (void, free_source, int32_t signo) {
        /* 打印提示信息, 回收资源 */
        if (signo != -1) {
            printf("
Ctrl+C is pressed(sig %d), exit with 0.
", signo);
        }
        if (fp.bf_insns) {
            pcap_freecode(&fp);
        }
        if (handle) {
            pcap_close(handle);
        }
        if (code) {
            bpfjit_free_code(code);
        }
        if (sock) {
            close(sock);
        }
        exit(0);
    }

    /* 注册ctrl+c信号处理函数 */
    signal(SIGINT, free_source);

    printf("Try to dump packet from interface(%s) with filter(%s)
", argv[1], argv[2]);
    sock = ether_sock_init(argv[1]);
    if (sock < 0) {
        fprintf(stderr, "Failed to init socket
");
        free_source(-1);
        return -1;
    }

    /* 编译tcpdump参数为bpf指令码 */
    if (deal_tcpdump_code(&handle, &fp, argv[2]) != 0) {
        fprintf(stderr, "Failed to deal tcpdump code
");
        free_source(-1);
        return -1;
    }

    /* 验证bpf指令码的正确性 */
    if (bpf_validate(fp.bf_insns, fp.bf_len) == 0) {
        fprintf(stderr, "Failed to validate bpf code
");
        free_source(-1);
        return -1;
    }

    /* 编译bpf指令码为机器指令 */
    code = bpfjit_generate_code(NULL, fp.bf_insns, fp.bf_len);
    if (code == 0) {
        fprintf(stderr, "Failed to compile bpf code
");
        free_source(-1);
        return -1;
    }

    /* 循环抓包到结束 */
    if (capture_packets(sock, &fp, code) != 0) {
        fprintf(stderr, "Failed to capture packets
");
        free_source(-1);
        return -1;
    }

    return 0;
}

mini-tcpdump程序主函数里面,执行了如下操作流程:

  1. 首先,函数接受两个参数:argcargvargc表示命令行参数的数量,argv是一个指向参数字符串的指针数组。

  2. 接下来,函数检查命令行参数的数量是否为3。如果不是3个参数,它会打印出使用说明并返回-1,表示程序执行失败。

  3. 然后,函数初始化一些变量,包括一个整型变量sock、一个指向pcap_t结构体的指针handle、一个struct bpf_program结构体变量fp和一个指向bpfjit_func_t类型的指针code。这些变量用于后续的操作。

  4. 函数定义了一个伪Lambda函数free_source,用于释放资源。这个函数会在程序接收到SIGINT信号(即用户按下Ctrl+C)时被调用。它会打印提示信息,并释放之前分配的资源,包括fp的指令码、handle的资源、code的机器指令以及sock的文件描述符。

  5. 接下来,函数注册了SIGINT信号的处理函数为free_source,以便在用户按下Ctrl+C时执行资源释放操作。

  6. 函数打印一条提示信息,显示要从指定的网络接口抓取数据包,并使用指定的过滤器进行过滤。

  7. 函数调用ether_sock_init函数初始化一个套接字,并将返回的文件描述符保存在sock变量中。如果初始化失败,函数会打印错误信息,调用free_source函数释放资源,并返回-1,表示程序执行失败。

  8. 函数调用deal_tcpdump_code函数,将指定的tcpdump代码编译为BPF指令码,并将结果保存在handlefp变量中。如果编译失败,函数会打印错误信息,调用free_source函数释放资源,并返回-1,表示程序执行失败。

  9. 函数调用bpf_validate函数验证BPF指令码的正确性。如果验证失败,函数会打印错误信息,调用free_source函数释放资源,并返回-1,表示程序执行失败。

  10. 函数调用bpfjit_generate_code函数将BPF指令码编译为机器指令,并将结果保存在code变量中。如果编译失败,函数会打印错误信息,调用free_source函数释放资源,并返回-1,表示程序执行失败。

  11. 最后,函数调用capture_packets函数开始循环抓取数据包,直到结束。如果抓包失败,函数会打印错误信息,调用free_source函数释放资源,并返回-1,表示程序执行失败。

  12. 如果所有操作都成功完成,函数返回0,表示程序执行成功。

这个函数的主要目的是从指定的网络接口抓取数据包,并根据指定的tcpdump代码进行过滤和处理。它使用了一些库函数和自定义函数来实现这些功能,并在程序执行过程中处理了一些错误情况,以确保程序的稳定性和正确性。

2.3 对比bpf-filter和bpfjit的开销

除了正常验证bpf过滤功能之外,这里还简单对比了一下函数解析BPF指令码和JIT即使编译执行的性能:

/* 获取绝对时间差值 */
static inline int64_t get_current_time(void)
{
    struct timespec ts;

    clock_gettime(CLOCK_MONOTONIC_RAW, &ts);
    return ts.tv_sec * 1000000000 + ts.tv_nsec;
}

int32_t capture_packets(int32_t sock, struct bpf_program *fp, bpfjit_func_t code)
{
    int32_t ret, temp;
    int64_t start_time, end_time;
    int64_t filtered_count, captured_count;
    int64_t func_cost_time, jit_cost_time;
    char    buffer[PACKET_SIZE];

    func_cost_time = jit_cost_time = 0;
    filtered_count = captured_count = 0;
    printf("Start to capture packets...
");
    while (1) {
        int32_t len = ether_recv_packet(sock, buffer, PACKET_SIZE);
        if (len < 0) {
            perror("Failed to receive packet");
            break;
        }

        /* 执行BPF过滤器函数 */
        start_time = get_current_time();
        ret        = bpf_filter(fp->bf_insns, (const u_char *)buffer, len, len);
        end_time   = get_current_time();
        func_cost_time += end_time - start_time;

        /* 执行BPF过滤即时编译指令 */
        start_time = get_current_time();
        temp       = jitcall(code, (const u_char *)buffer, len, len);
        end_time   = get_current_time();
        jit_cost_time += end_time - start_time;
        if (temp != ret) {
            fprintf(stderr,
                "Warning, Result of executing bpf jit code is not equal to filter func: %d -> "
                "%d.
",
                ret, temp);
            return -1;
        }

        if (ret == 0) {
            filtered_count++;
            continue;
        }
        captured_count++;
        /* 打印抓到的报文信息 */
        printf("[%ld]Packet captured ! Bypass %ld, Time avg cost: %ld ns(func) - %ld ns(jit).
",
            captured_count, filtered_count, func_cost_time / (captured_count + filtered_count),
            jit_cost_time / (captured_count + filtered_count));
        print_packet_info(buffer);
    }

    return -1;
}

这个函数用于捕获网络数据包并执行BPF过滤器函数和即时编译指令:

  1. 首先,函数声明了一些变量,包括rettempstart_timeend_timefiltered_countcaptured_countfunc_cost_timejit_cost_timebuffer

  2. 接下来,函数初始化了func_cost_timejit_cost_time为0,用于记录执行BPF过滤器函数和即时编译指令的时间。

  3. 函数打印了一条提示信息,表示开始捕获数据包。

  4. 然后,函数进入一个无限循环,用于不断捕获数据包并进行处理。

  5. 在循环中,函数调用ether_recv_packet函数接收一个数据包,并将其存储在buffer中。如果接收失败,函数会打印错误信息并跳出循环。

  6. 接下来,函数执行BPF过滤器函数。它调用bpf_filter函数,将过滤器指令、数据包和数据包长度作为参数传递给它。函数还记录了执行过滤器函数的起始时间和结束时间,以计算执行时间。

  7. 然后,函数执行BPF即时编译指令。它调用jitcall函数,将即时编译的代码、数据包和数据包长度作为参数传递给它。函数同样记录了执行即时编译指令的起始时间和结束时间。

  8. 函数比较了BPF过滤器函数和即时编译指令的返回值。如果它们不相等,函数会打印警告信息,并返回-1。

  9. 如果返回值为0,表示数据包被过滤掉了,函数会增加filtered_count的计数,并继续下一次循环。

  10. 如果返回值不为0,表示数据包符合过滤条件,函数会增加captured_count的计数,并打印捕获到的数据包信息。

  11. 循环会一直执行,直到出现错误或者手动中断循环。

  12. 最后,函数返回-1,表示捕获过程出现了错误。

这个函数的主要目的是捕获数据包并执行BPF过滤器函数和即时编译指令,以实现网络数据包的过滤和处理功能。

2.4 实际效果演示

首先抓取一下icmp报文看看,如下:

onceday->bpf-sop:# export LD_LIBRARY_PATH=./lib
onceday->bpf-sop:# ./mini-tcpdump eth0 "icmp"
Try to dump packet from interface(eth0) with filter(icmp)
BPF bytecode length: 6
BPF bytecode: 
28, 00, 00, 0c
15, 00, 03, 800
30, 00, 00, 17
15, 00, 01, 01
06, 00, 00, 2000
06, 00, 00, 00
(000) ldh      [12]
(001) jeq      #0x800           jt 2    jf 5
(002) ldb      [23]
(003) jeq      #0x1             jt 4    jf 5
(004) ret      #8192
(005) ret      #0
Start to capture packets...
[1]Packet captured ! Bypass 20, Time avg cost: 932 ns(func) - 204 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.128.17 -> 10.0.4.17, Proto: 1, Total Length: 28.
[2]Packet captured ! Bypass 20, Time avg cost: 895 ns(func) - 197 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17 -> 169.254.128.17, Proto: 1, Total Length: 28.
^C
Ctrl+C is pressed(sig 2), exit with 0.

表达式复杂度可以再高一些(捕获目标IP为169.254.0.4的80端口TCP报文,或者ICMP报文):

onceday->bpf-sop:# export LD_LIBRARY_PATH=./lib
onceday->bpf-sop:# ./mini-tcpdump eth0 "(tcp port 80 and host 169.254.0.4) or icmp"
Try to dump packet from interface(eth0) with filter((tcp port 80 and host 169.254.0.4) or icmp)
BPF bytecode length: 50
BPF bytecode: 
28, 00, 00, 0c
15, 00, 06, 86dd
30, 00, 00, 14
15, 00, 04, 06
28, 00, 00, 36
15, 0e, 00, 50
28, 00, 00, 38
15, 0c, 00, 50
28, 00, 00, 0c
15, 00, 22, 800
30, 00, 00, 17
15, 00, 20, 06
28, 00, 00, 14
45, 1e, 00, 1fff
b1, 00, 00, 0e
48, 00, 00, 0e
15, 03, 00, 50
b1, 00, 00, 0e
48, 00, 00, 10
15, 00, 18, 50
28, 00, 00, 0c
15, 00, 02, 800
20, 00, 00, 1a
15, 18, 00, a9fe0004
28, 00, 00, 0c
15, 00, 02, 800
20, 00, 00, 1e
15, 14, 00, a9fe0004
28, 00, 00, 0c
15, 00, 02, 806
20, 00, 00, 1c
15, 10, 00, a9fe0004
28, 00, 00, 0c
15, 00, 02, 806
20, 00, 00, 26
15, 0c, 00, a9fe0004
28, 00, 00, 0c
15, 00, 02, 8035
20, 00, 00, 1c
15, 08, 00, a9fe0004
28, 00, 00, 0c
15, 00, 02, 8035
20, 00, 00, 26
15, 04, 00, a9fe0004
28, 00, 00, 0c
15, 00, 03, 800
30, 00, 00, 17
15, 00, 01, 01
06, 00, 00, 2000
06, 00, 00, 00
(000) ldh      [12]
(001) jeq      #0x86dd          jt 2    jf 8
(002) ldb      [20]
(003) jeq      #0x6             jt 4    jf 8
(004) ldh      [54]
(005) jeq      #0x50            jt 20   jf 6
(006) ldh      [56]
(007) jeq      #0x50            jt 20   jf 8
(008) ldh      [12]
(009) jeq      #0x800           jt 10   jf 44
(010) ldb      [23]
(011) jeq      #0x6             jt 12   jf 44
(012) ldh      [20]
(013) jset     #0x1fff          jt 44   jf 14
(014) ldxb     4*([14]&0xf)
(015) ldh      [x + 14]
(016) jeq      #0x50            jt 20   jf 17
(017) ldxb     4*([14]&0xf)
(018) ldh      [x + 16]
(019) jeq      #0x50            jt 20   jf 44
(020) ldh      [12]
(021) jeq      #0x800           jt 22   jf 24
(022) ld       [26]
(023) jeq      #0xa9fe0004      jt 48   jf 24
(024) ldh      [12]
(025) jeq      #0x800           jt 26   jf 28
(026) ld       [30]
(027) jeq      #0xa9fe0004      jt 48   jf 28
(028) ldh      [12]
(029) jeq      #0x806           jt 30   jf 32
(030) ld       [28]
(031) jeq      #0xa9fe0004      jt 48   jf 32
(032) ldh      [12]
(033) jeq      #0x806           jt 34   jf 36
(034) ld       [38]
(035) jeq      #0xa9fe0004      jt 48   jf 36
(036) ldh      [12]
(037) jeq      #0x8035          jt 38   jf 40
(038) ld       [28]
(039) jeq      #0xa9fe0004      jt 48   jf 40
(040) ldh      [12]
(041) jeq      #0x8035          jt 42   jf 44
(042) ld       [38]
(043) jeq      #0xa9fe0004      jt 48   jf 44
(044) ldh      [12]
(045) jeq      #0x800           jt 46   jf 49
(046) ldb      [23]
(047) jeq      #0x1             jt 48   jf 49
(048) ret      #8192
(049) ret      #0
Start to capture packets...
[1]Packet captured ! Bypass 7, Time avg cost: 368 ns(func) - 95 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.128.6 -> 10.0.4.17, Proto: 1, Total Length: 28.
[2]Packet captured ! Bypass 7, Time avg cost: 353 ns(func) - 94 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17 -> 169.254.128.6, Proto: 1, Total Length: 28.
[3]Packet captured ! Bypass 27, Time avg cost: 1170 ns(func) - 284 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.128.17 -> 10.0.4.17, Proto: 1, Total Length: 28.
[4]Packet captured ! Bypass 27, Time avg cost: 1138 ns(func) - 277 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17 -> 169.254.128.17, Proto: 1, Total Length: 28.
[5]Packet captured ! Bypass 55, Time avg cost: 1283 ns(func) - 302 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.128.6 -> 10.0.4.17, Proto: 1, Total Length: 28.
[6]Packet captured ! Bypass 55, Time avg cost: 1264 ns(func) - 298 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17 -> 169.254.128.6, Proto: 1, Total Length: 28.
[7]Packet captured ! Bypass 68, Time avg cost: 1345 ns(func) - 324 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/50252 -> 169.254.0.4/80, TCP(6), Total Length: 60.
[8]Packet captured ! Bypass 69, Time avg cost: 1338 ns(func) - 322 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/50252, TCP(6), Total Length: 52.
[9]Packet captured ! Bypass 69, Time avg cost: 1325 ns(func) - 319 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/50252 -> 169.254.0.4/80, TCP(6), Total Length: 40.
[10]Packet captured ! Bypass 69, Time avg cost: 1312 ns(func) - 315 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/50252 -> 169.254.0.4/80, TCP(6), Total Length: 221.
[11]Packet captured ! Bypass 70, Time avg cost: 1302 ns(func) - 312 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/50252, TCP(6), Total Length: 40.
[12]Packet captured ! Bypass 70, Time avg cost: 1290 ns(func) - 310 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/50252 -> 169.254.0.4/80, TCP(6), Total Length: 835.
[13]Packet captured ! Bypass 71, Time avg cost: 1278 ns(func) - 308 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/50252, TCP(6), Total Length: 40.
[14]Packet captured ! Bypass 72, Time avg cost: 1272 ns(func) - 306 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/50252, TCP(6), Total Length: 256.
[15]Packet captured ! Bypass 72, Time avg cost: 1261 ns(func) - 304 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/50252 -> 169.254.0.4/80, TCP(6), Total Length: 40.
[16]Packet captured ! Bypass 72, Time avg cost: 1249 ns(func) - 301 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/50252, TCP(6), Total Length: 40.
[17]Packet captured ! Bypass 73, Time avg cost: 1227 ns(func) - 296 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/50252 -> 169.254.0.4/80, TCP(6), Total Length: 40.
[18]Packet captured ! Bypass 74, Time avg cost: 1220 ns(func) - 295 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/50252, TCP(6), Total Length: 40.
[19]Packet captured ! Bypass 84, Time avg cost: 1248 ns(func) - 302 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.128.17 -> 10.0.4.17, Proto: 1, Total Length: 28.
[20]Packet captured ! Bypass 84, Time avg cost: 1238 ns(func) - 299 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17 -> 169.254.128.17, Proto: 1, Total Length: 28.
^C
Ctrl+C is pressed(sig 2), exit with 0.

可以更进一步抓包,以下tcpdump表达式来捕获所有含有SYN标识的TCP报文:

onceday->bpf-sop:# export LD_LIBRARY_PATH=./lib
onceday->bpf-sop:# ./mini-tcpdump eth0 "tcp[tcpflags] & (tcp-syn) != 0"
Try to dump packet from interface(eth0) with filter(tcp[tcpflags] & (tcp-syn) != 0)
BPF bytecode length: 38
BPF bytecode: 
28, 00, 00, 0c
15, 00, 23, 800
28, 00, 00, 0c
15, 00, 06, 86dd
30, 00, 00, 14
15, 08, 00, 06
30, 00, 00, 14
15, 00, 02, 2c
30, 00, 00, 36
15, 04, 00, 06
28, 00, 00, 0c
15, 00, 19, 800
30, 00, 00, 17
15, 00, 17, 06
28, 00, 00, 14
45, 15, 00, 1fff
00, 00, 00, 0d
02, 00, 00, 00
b1, 00, 00, 0e
60, 00, 00, 00
0c, 00, 00, 00
07, 00, 00, 00
50, 00, 00, 0e
02, 00, 00, 01
00, 00, 00, 02
02, 00, 00, 02
61, 00, 00, 02
60, 00, 00, 01
5c, 00, 00, 00
02, 00, 00, 02
00, 00, 00, 00
02, 00, 00, 03
61, 00, 00, 03
60, 00, 00, 02
1c, 00, 00, 00
15, 01, 00, 00
06, 00, 00, 2000
06, 00, 00, 00
(000) ldh      [12]
(001) jeq      #0x800           jt 2    jf 37
(002) ldh      [12]
(003) jeq      #0x86dd          jt 4    jf 10
(004) ldb      [20]
(005) jeq      #0x6             jt 14   jf 6
(006) ldb      [20]
(007) jeq      #0x2c            jt 8    jf 10
(008) ldb      [54]
(009) jeq      #0x6             jt 14   jf 10
(010) ldh      [12]
(011) jeq      #0x800           jt 12   jf 37
(012) ldb      [23]
(013) jeq      #0x6             jt 14   jf 37
(014) ldh      [20]
(015) jset     #0x1fff          jt 37   jf 16
(016) ld       #0xd
(017) st       M[0]
(018) ldxb     4*([14]&0xf)
(019) ld       M[0]
(020) add      x
(021) tax      
(022) ldb      [x + 14]
(023) st       M[1]
(024) ld       #0x2
(025) st       M[2]
(026) ldx      M[2]
(027) ld       M[1]
(028) and      x
(029) st       M[2]
(030) ld       #0x0
(031) st       M[3]
(032) ldx      M[3]
(033) ld       M[2]
(034) sub      x
(035) jeq      #0x0             jt 37   jf 36
(036) ret      #8192
(037) ret      #0
Start to capture packets...
[1]Packet captured ! Bypass 33, Time avg cost: 990 ns(func) - 208 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/33886 -> 13.107.5.93/443, TCP(6), Total Length: 60.
[2]Packet captured ! Bypass 34, Time avg cost: 1009 ns(func) - 211 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/41920 -> 169.254.0.4/80, TCP(6), Total Length: 60.
[3]Packet captured ! Bypass 35, Time avg cost: 1035 ns(func) - 216 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/41920, TCP(6), Total Length: 52.
[4]Packet captured ! Bypass 41, Time avg cost: 1183 ns(func) - 214 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 13.107.5.93/443 -> 10.0.4.17/33886, TCP(6), Total Length: 52.
[5]Packet captured ! Bypass 85, Time avg cost: 1273 ns(func) - 236 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/41926 -> 169.254.0.4/80, TCP(6), Total Length: 60.
[6]Packet captured ! Bypass 86, Time avg cost: 1274 ns(func) - 236 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/41926, TCP(6), Total Length: 52.
[7]Packet captured ! Bypass 311, Time avg cost: 610 ns(func) - 134 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/33902 -> 13.107.5.93/443, TCP(6), Total Length: 60.
[8]Packet captured ! Bypass 312, Time avg cost: 612 ns(func) - 134 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 13.107.5.93/443 -> 10.0.4.17/33902, TCP(6), Total Length: 52.
[9]Packet captured ! Bypass 343, Time avg cost: 673 ns(func) - 145 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/33906 -> 13.107.5.93/443, TCP(6), Total Length: 60.
[10]Packet captured ! Bypass 344, Time avg cost: 677 ns(func) - 145 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 13.107.5.93/443 -> 10.0.4.17/33906, TCP(6), Total Length: 52.
[11]Packet captured ! Bypass 400, Time avg cost: 775 ns(func) - 162 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/41930 -> 169.254.0.4/80, TCP(6), Total Length: 60.
[12]Packet captured ! Bypass 401, Time avg cost: 779 ns(func) - 163 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/41930, TCP(6), Total Length: 52.
[13]Packet captured ! Bypass 422, Time avg cost: 807 ns(func) - 168 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/42400 -> 169.254.0.4/80, TCP(6), Total Length: 60.
[14]Packet captured ! Bypass 423, Time avg cost: 808 ns(func) - 168 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/42400, TCP(6), Total Length: 52.
[15]Packet captured ! Bypass 447, Time avg cost: 835 ns(func) - 173 ns(jit).
        Ethernet: 52:54:00:85:f0:22 -> fe:ee:8f:bf:86:99, Type : 0x0800 
        IP: 10.0.4.17/42402 -> 169.254.0.4/80, TCP(6), Total Length: 60.
[16]Packet captured ! Bypass 448, Time avg cost: 837 ns(func) - 173 ns(jit).
        Ethernet: fe:ee:8f:bf:86:99 -> 52:54:00:85:f0:22, Type : 0x0800 
        IP: 169.254.0.4/80 -> 10.0.4.17/42402, TCP(6), Total Length: 52.
^C
Ctrl+C is pressed(sig 2), exit with 0.
2.5 tcpdump-mini源码文件
2.5.1 ether-input.c文件。
#define _GNU_SOURCE

#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 
#include 

#define BUFFER_SIZE 65536

extern int32_t ether_sock_init(const char *if_name);
extern int32_t ether_recv_packet(int32_t sock, char *buffer, int32_t len);

/**
 * @description: 初始化原始套接字
 * @param {char} *if_name 接口名称
 * @return {sock} 返回套接字ID
 */
int32_t ether_sock_init(const char *if_name)
{
    int32_t            sock;
    struct ifreq       ifr;
    struct sockaddr_ll sll;

    /* 创建原始套接字, 抓取所有二层协议的报文, 不限于以太网协议 */
    sock = socket(AF_PACKET, SOCK_RAW, htons(ETH_P_ALL));
    if (sock < 0) {
        perror("Failed to create socket");
        exit(1);
    }

    /* 获取网络接口的索引 */
    memset(&ifr, 0, sizeof(ifr));
    strncpy(ifr.ifr_name, if_name, IFNAMSIZ - 1);
    if (ioctl(sock, SIOCGIFINDEX, &ifr) < 0) {
        perror("Failed to get interface index by ioctl");
        close(sock);
        exit(1);
    }

    /* 绑定到指定的网络接口 */
    memset(&sll, 0, sizeof(sll));
    sll.sll_family   = AF_PACKET;
    sll.sll_ifindex  = ifr.ifr_ifindex;
    sll.sll_protocol = htons(ETH_P_ALL);
    if (bind(sock, (struct sockaddr *)&sll, sizeof(sll)) < 0) {
        perror("Failed to bind to interface");
        close(sock);
        exit(1);
    }

    return sock;
}

/**
 * @description: 收取报文
 * @param {int32_t} sock
 * @param {char} *buffer
 * @param {int32_t} len
 * @return {*}
 */
int32_t ether_recv_packet(int32_t sock, char *buffer, int32_t len)
{
    int32_t ret;

    ret = recvfrom(sock, buffer, len, 0, NULL, NULL);
    if (ret < 0) {
        perror("Failed to receive packet");
        return -1;
    }
    return ret;
}
2.5.2 mini-tcpdump.c文件
#define _GNU_SOURCE

#include 
#include 
#include 
#include 
#include 
#include 
#include 

#include 
#include 
#include 
#include 
#include 

#include "bpfjit.h"
#include "bpf-compat.h"

/* clang-format off */
#ifndef __COMPILING
/* 让ide不会报错, 可能无法识别嵌套函数语法 */
#define lambda(ret, name, arg)   ret (*name)(arg); name = NULL ; for (arg; 0;)
#else
#define lambda(ret, name, ...)   ret name(__VA_ARGS__)
#endif
/* clang-format on */

/* 执行即时编译的汇编指令 */
#define jitcall(func, _pkt, _wirelen, _buflen) 
    (func(NULL, &((bpf_args_t){.pkt = _pkt, .wirelen = _wirelen, .buflen = _buflen})))

extern int32_t ether_sock_init(const char *if_name);
extern int32_t ether_recv_packet(int32_t sock, char *buffer, int32_t len);

#define PACKET_SIZE 65536

/**
 * @description: 根据Tcpdump过滤表达式生成BPF字节码
 * @param {pcap_t} **handler 句柄
 * @param {bpf_program *} fp BPF程序
 * @param {char} *filter_exp 过滤表达式
 * @return {*}
 */
int32_t deal_tcpdump_code(pcap_t **handle, struct bpf_program *fp, const char *filter_exp)
{
    int         i;
    bpf_u_int32 net;
    pcap_t     *temp_handle;

    char errbuf[PCAP_ERRBUF_SIZE];

    /* The IP of our sniffing device */
    net = 0;
    /* 使用pcap_open_dead()创建一个用于编译过滤器的空PCAP句柄 */
    temp_handle = pcap_open_dead(DLT_EN10MB, BUFSIZ);
    if (temp_handle == NULL) {
        fprintf(stderr, "Couldn't create dead pcap session: %s
", errbuf);
        return -1;
    }

    /* 编译BPF过滤器,但不应用到任何捕获会话 */
    if (pcap_compile(temp_handle, fp, filter_exp, 0, net) == -1) {
        fprintf(stderr, "Couldn't parse filter %s: %s
", filter_exp, pcap_geterr(temp_handle));
        pcap_close(temp_handle);
        return -1;
    }

    printf("BPF bytecode length: %d
", fp->bf_len);
    printf("BPF bytecode: 
");
    for (i = 0; i < fp->bf_len; i++) {
        printf("%02x, %02x, %02x, %02x
", fp->bf_insns[i].code, fp->bf_insns[i].jt,
            fp->bf_insns[i].jf, fp->bf_insns[i].k);
    }

    /* 打印bpf字节码 */
    bpf_dump(fp, 1);

    *handle = temp_handle;
    return 0;
}

/* 获取绝对时间差值 */
static inline int64_t get_current_time(void)
{
    struct timespec ts;

    clock_gettime(CLOCK_MONOTONIC_RAW, &ts);
    return ts.tv_sec * 1000000000 + ts.tv_nsec;
}

/**
 * @description: 打印报文信息
 * @param {u_char} *packet
 * @return {*}
 */
void print_packet_info(const char *packet)
{
    struct ether_header *eth_header;
    struct ip           *ip_header;
    char                 src_ip[INET_ADDRSTRLEN], dst_ip[INET_ADDRSTRLEN];
    struct tcphdr       *tcp_header;
    struct udphdr       *udp_header;

    /*  以太网头部 */
    eth_header = (struct ether_header *)packet;
    printf(
        "	Ethernet: %02x:%02x:%02x:%02x:%02x:%02x -> %02x:%02x:%02x:%02x:%02x:%02x, Type : 0x%04x "
        "
",
        eth_header->ether_shost[0], eth_header->ether_shost[1], eth_header->ether_shost[2],
        eth_header->ether_shost[3], eth_header->ether_shost[4], eth_header->ether_shost[5],
        eth_header->ether_dhost[0], eth_header->ether_dhost[1], eth_header->ether_dhost[2],
        eth_header->ether_dhost[3], eth_header->ether_dhost[4], eth_header->ether_dhost[5],
        ntohs(eth_header->ether_type));

    /* 非IP协议直接Pass */
    if (ntohs(eth_header->ether_type) != ETHERTYPE_IP) {
        printf("Not an IP packet
");
        return;
    }

    ip_header = (struct ip *)(packet + sizeof(struct ether_header));
    inet_ntop(AF_INET, &ip_header->ip_src, src_ip, INET_ADDRSTRLEN);
    inet_ntop(AF_INET, &ip_header->ip_dst, dst_ip, INET_ADDRSTRLEN);

    /* 分IP类型打印信息 */
    switch (ip_header->ip_p) {
    case IPPROTO_TCP:
        tcp_header = (struct tcphdr *)(ip_header + 1);
        printf("	IP: %s/%d -> %s/%d, TCP(%d), Total Length: %d.
", src_ip,
            ntohs(tcp_header->th_sport), dst_ip, ntohs(tcp_header->th_dport), ip_header->ip_p,
            ntohs(ip_header->ip_len));
        break;
    case IPPROTO_UDP:
        udp_header = (struct udphdr *)(ip_header + 1);
        printf("	IP: %s/%d -> %s/%d, UDP(%d), Total Length: %d.
", src_ip,
            ntohs(udp_header->uh_sport), dst_ip, ntohs(udp_header->uh_dport), ip_header->ip_p,
            ntohs(ip_header->ip_len));
        break;
    default:
        printf("	IP: %s -> %s, Proto: %d, Total Length: %d.
", src_ip, dst_ip, ip_header->ip_p,
            ntohs(ip_header->ip_len));
        break;
    }

    return;
}

/**
 * @description: 抓包函数
 * @param {int32_t} sock 套接字
 * @param {struct bpf_program} *fp BPF程序
 * @return {*}
 */
int32_t capture_packets(int32_t sock, struct bpf_program *fp, bpfjit_func_t code)
{
    int32_t ret, temp;
    int64_t start_time, end_time;
    int64_t filtered_count, captured_count;
    int64_t func_cost_time, jit_cost_time;
    char    buffer[PACKET_SIZE];

    func_cost_time = jit_cost_time = 0;
    filtered_count = captured_count = 0;
    printf("Start to capture packets...
");
    while (1) {
        int32_t len = ether_recv_packet(sock, buffer, PACKET_SIZE);
        if (len < 0) {
            perror("Failed to receive packet");
            break;
        }

        /* 执行BPF过滤器函数 */
        start_time = get_current_time();
        ret        = bpf_filter(fp->bf_insns, (const u_char *)buffer, len, len);
        end_time   = get_current_time();
        func_cost_time += end_time - start_time;

        /* 执行BPF过滤即时编译指令 */
        start_time = get_current_time();
        temp       = jitcall(code, (const u_char *)buffer, len, len);
        end_time   = get_current_time();
        jit_cost_time += end_time - start_time;
        if (temp != ret) {
            fprintf(stderr,
                "Warning, Result of executing bpf jit code is not equal to filter func: %d -> "
                "%d.
",
                ret, temp);
            return -1;
        }

        if (ret == 0) {
            filtered_count++;
            continue;
        }
        captured_count++;
        /* 打印抓到的报文信息 */
        printf("[%ld]Packet captured ! Bypass %ld, Time avg cost: %ld ns(func) - %ld ns(jit).
",
            captured_count, filtered_count, func_cost_time / (captured_count + filtered_count),
            jit_cost_time / (captured_count + filtered_count));
        print_packet_info(buffer);
    }

    return -1;
}

int32_t main(int32_t argc, char *argv[])
{
    int32_t            sock;
    pcap_t            *handle;
    struct bpf_program fp;
    bpfjit_func_t      code;

    if (argc != 3) {
        fprintf(stderr, "Usage: %s  
", argv[0]);
        return -1;
    }

    sock   = 0;
    handle = NULL;
    code   = NULL;
    memset(&fp, 0, sizeof(struct bpf_program));

    /* 也许用一下伪Lambda函数?至少可以避免全局变量使用 */
    lambda (void, free_source, int32_t signo) {
        /* 打印提示信息, 回收资源 */
        if (signo != -1) {
            printf("
Ctrl+C is pressed(sig %d), exit with 0.
", signo);
        }
        if (fp.bf_insns) {
            pcap_freecode(&fp);
        }
        if (handle) {
            pcap_close(handle);
        }
        if (code) {
            bpfjit_free_code(code);
        }
        if (sock) {
            close(sock);
        }
        exit(0);
    }

    /* 注册ctrl+c信号处理函数 */
    signal(SIGINT, free_source);

    printf("Try to dump packet from interface(%s) with filter(%s)
", argv[1], argv[2]);
    sock = ether_sock_init(argv[1]);
    if (sock < 0) {
        fprintf(stderr, "Failed to init socket
");
        free_source(-1);
        return -1;
    }

    /* 编译tcpdump参数为bpf指令码 */
    if (deal_tcpdump_code(&handle, &fp, argv[2]) != 0) {
        fprintf(stderr, "Failed to deal tcpdump code
");
        free_source(-1);
        return -1;
    }

    /* 验证bpf指令码的正确性 */
    if (bpf_validate(fp.bf_insns, fp.bf_len) == 0) {
        fprintf(stderr, "Failed to validate bpf code
");
        free_source(-1);
        return -1;
    }

    /* 编译bpf指令码为机器指令 */
    code = bpfjit_generate_code(NULL, fp.bf_insns, fp.bf_len);
    if (code == 0) {
        fprintf(stderr, "Failed to compile bpf code
");
        free_source(-1);
        return -1;
    }

    /* 循环抓包到结束 */
    if (capture_packets(sock, &fp, code) != 0) {
        fprintf(stderr, "Failed to capture packets
");
        free_source(-1);
        return -1;
    }

    return 0;
}
2.5.3 Makefile文件
CC=gcc
TARGET=mini-tcpdump

.PHONY: all clean build
all: clean build

clean:
	rm -f $(TARGET)
build: $(TARGET)

SOURCE=mini-tcpdump.c ether-input.c

CFLAGS=-Wall -Werror -O0 -g -D__COMPILING=1
INCLUDE=-I./bpfjit/src -I./bpfjit/sljit/sljit_src
LDFLAGS= -L./lib -lsljit -lbpfjit -lpcap

mini-tcpdump: $(SOURCE)
	$(CC) -o $@ $^ $(CFLAGS) $(INCLUDE) $(LDFLAGS)

3. 总结(mini-tcpdump演示GIF)

根据MVP最小可用产品(tcpdump-mini)的验证结果,使用bpfjit的过滤效率还是挺不错的,复杂表达式下,开销都小于1us。如下:

场景bpf filterbpf jit
ICMP过滤900ns200ns
ICMP和TCP-80过滤1200ns300ns
TCP SYN过滤800ns160ns

实际测试过程中,抓包越多,执行效率会更高,所以这里的耗时数据可作为一个参考值,但不能直接用于基准性能测试

从数据中,明显可以看出,bpfjit效率比bpf-filter要高,耗时只有bpf-filter的20~30%左右







Once Day

也信美人终作土,不堪幽梦太匆匆......

如果这篇文章为您带来了帮助或启发,不妨点个赞👍和关注,再加上一个小小的收藏⭐!

(。◕‿◕。)感谢您的阅读与支持~~~

本文地址:https://www.vps345.com/13325.html

搜索文章

Tags

docker 容器 运维 java-rabbitmq java PV计算 带宽计算 流量带宽 服务器带宽 上行带宽 上行速率 什么是上行带宽? CC攻击 攻击怎么办 流量攻击 DDOS攻击 服务器被攻击怎么办 源IP ubuntu 无人机 机器人 centos python linux 机器学习 服务器 深度学习 人工智能 macos MacMini Mac 迷你主机 mini Apple ai nlp 服务器安全 网络安全策略 防御服务器攻击 安全威胁和解决方案 程序员博客保护 数据保护 安全最佳实践 pytorch tensorflow ROS 自动驾驶 自动化 Deepseek Deepseek-R1 大模型 私有化部署 推理模型 数据库 oracle 关系型 安全 分布式 具身智能 强化学习 ssh漏洞 ssh9.9p2 CVE-2025-23419 javascript 前端 chrome edge DeepSeek Linux 网络工程师 网络管理 软考 2024 2024年上半年 下午真题 答案 https ddos android 网络安全 web安全 操作系统 UEFI Legacy MBR GPT U盘安装操作系统 jvm 虚拟机 windows 游戏 opencv webpack 云计算 MCP CH340 单片机 嵌入式硬件 串口驱动 CH341 uart 485 pycharm Python教程 Python pycharm安装 音视频 物联网 部署 ssh FTP服务器 开发语言 云原生 iventoy VmWare OpenEuler word图片自动上传 word一键转存 复制word图片 复制word图文 复制word公式 粘贴word图文 粘贴word公式 flutter Google pay Apple pay c++ 经验分享 神经网络 计算机视觉 卷积神经网络 图形化界面 网络 harmonyos 华为 YOLO 目标检测 deepseek DeepSeek-R1 API接口 http 面试 职场和发展 llama 华为云 华为od conda 学习 笔记 Ubuntu DeepSeek DeepSeek Ubuntu DeepSeek 本地部署 DeepSeek 知识库 DeepSeek 私有化知识库 本地部署 DeepSeek DeepSeek 私有化部署 程序 编程 内存 性能分析 AIGC 人工智能生成内容 Dify jupyter tcp/ip 网络协议 kubernetes prometheus grafana vite vue3 微服务 eureka 负载均衡 stm32 语言模型 服务器无法访问 ip地址无法访问 无法访问宝塔面板 宝塔面板打不开 excel 在线预览 xlsx xls文件 在浏览器直接打开解析xls表格 前端实现vue3打开excel 文件地址url或接口文档流二进 学习方法 程序人生 vscode cursor ssl django vue.js spring boot nginx Cursor 计算机外设 bug notepad gnu redis 缓存 权限 gitee node.js DNS react.js 前端面试题 持续部署 游戏引擎 yolov5 智能体开发 AI 嵌入式 udp github git 远程连接 Ollama 模型联网 API CherryStudio 数据库系统 kafka c语言 mcu 自然语言处理 linux环境变量 hadoop list 数据结构 svn 大数据 鸿蒙 arkUI arkTs 鸿蒙系统 1024程序员节 nohup 异步执行 Ubuntu20.04 GLIBC 2.35 Linux 维护模式 图文教程 VMware虚拟机 macOS系统安装教程 macOS最新版 虚拟机安装macOS Sequoia visualstudio intellij-idea 性能优化 架构 bash appium 软件测试 自动化测试 功能测试 智能驾驶 BEVFusion Ubuntu 开源 ffmpeg 视频编解码 pip ui opengl ubuntu20.04 ros ros1 Noetic 20.04 apt 安装 cron crontab日志 工具分享 k8s ansible qt arm springsecurity6 oauth2 授权服务器 前后端分离 nvm linuxdeployqt 打包部署程序 appimagetool jdk 后端 镜像源 ollama 压力测试 大模型压力测试 EvalScope RTSP xop RTP RTSPServer 推流 视频 远程桌面 chatgpt oneapi 安全威胁分析 gitea npm rsyslog 系统安全 uni-app deepseek-r1 大模型本地部署 ide arm开发 数据分析 命令 maxkb ARG 程序员创富 burpsuite 安全工具 mac安全工具 burp安装教程 渗透工具 计算机网络 debian mysql adb grep python3.11 MobaXterm 文件传输 postgresql WSL2 IP 地址 spring cloud 大模型应用 iftop 网络流量监控 axure 富文本编辑器 golang Alexnet DevOps 软件交付 数据驱动 应用场景 数据安全 VMware 阿里云 腾讯云 vue 防火墙 端口号 开放端口 访问列表 tcpdump 测试工具 gitlab unity ACL 流量控制 基本ACL 规则配置 Apache Flume 数据采集 安装部署 配置优化 高级功能 大数据工具集成 算法 交换机 硬件 设备 GPU PCI-Express 回显服务器 UDP的API使用 智能路由器 dell服务器 audio vue音乐播放器 vue播放音频文件 Audio音频播放器自定义样式 播放暂停进度条音量调节快进快退 自定义audio覆盖默认样式 YOLOv8 NPU Atlas800 A300I pro asi_bench Flask FastAPI Waitress Gunicorn uWSGI Uvicorn RAID RAID技术 磁盘 存储 rust腐蚀 IIS服务器 IIS性能 日志监控 typescript tomcat kylin oracle fusion oracle中间件 web microsoft 电脑 NVML nvidia-smi ipython 进程 进程控制 mysql离线安装 ubuntu22.04 mysql8.0 C 环境变量 进程地址空间 wsl USB转串口 rag ragflow 大模型部署 开机黑屏 xcode 运维开发 python2 ubuntu24.04 编辑器 vim AI编程 kotlin android studio iphone VMware Tools vmware tools安装 vmwaretools安装步骤 vmwaretools安装失败 vmware tool安装步骤 vm tools安装步骤 vm tools安装后不能拖 vmware tools安装步骤 远程工作 ArkUI ArkTS 移动端开发 elasticsearch 图像处理 zip unzip openjdk cuda Bug解决 Qt platform OpenCV selenium 策略模式 unix C++ pygame php 爬虫 网络爬虫 ip协议 框架搭建 vnc gcc centos 7 7z dify 知识库 本地化部署 单例模式 计算生物学 生物信息学 生物信息 基因组 gpt kernel devops apache dash json 正则表达式 qps 高并发 remote-ssh go rpa 京东云 rocketmq agi 升级 CVE-2024-7347 漏洞 科技 个人开发 大模型微调 mount挂载磁盘 wrong fs type LVM挂载磁盘 Centos7.9 雨云 NPS react next.js 部署next.js live555 rtsp rtp flask xrdp 环境迁移 实时音视频 反向代理 file server http server web server IM即时通讯 QQ 微信 企业微信 剪切板对通 HTML FORMAT 上传视频文件到服务器 uniApp本地上传视频并预览 uniapp移动端h5网页 uniapp微信小程序上传视频 uniapp app端视频上传 uniapp uview组件库 es6 qt6.3 g726 p2p 硬件工程 chatbox Agent mcp big data 私有化 本地部署 安卓 ip 网络结构图 mac 重启 排查 系统重启 日志 原因 Qwen2.5-coder 离线部署 智慧农业 开源鸿蒙 团队开发 mysql安装报错 windows拒绝安装 shell脚本免交互 expect linux免交互 隐藏文件 其他 智能手机 vmware 驱动开发 gpu算力 linux驱动开发 diskgenius 打不开xxx软件 无法检查其是否包含恶意软件 软件需求 进程间通信 Ubuntu 22.04 MySql 算家云 算力租赁 安装教程 Maxkb RAG技术 本地知识库 数据集 腾讯云大模型知识引擎 visual studio code rpc AI-native Docker Desktop mamba Vmamba 目标跟踪 OpenVINO 推理应用 网络药理学 生信 gromacs 分子动力学模拟 MD 动力学模拟 openssl eclipse flash-attention 报错 虚拟现实 国产数据库 瀚高数据库 数据迁移 下载安装 spring Doris搭建 docker搭建Doris Doris搭建过程 linux搭建Doris Doris搭建详细步骤 Doris部署 CPU 使用率 系统监控工具 linux 命令 k8s部署 MySQL8.0 高可用集群(1主2从) 命名管道 客户端与服务端通信 Claude Desktop Claude MCP Windows Cli MCP 信息与通信 WSL2 上安装 Ubuntu 卸载 软件 列表 系统架构 milvus Docker Docker Compose Kubernetes DrissionPage RagFlow RAG 搜索引擎 程序员 prompt LLM 网络攻击模型 llm SRS 流媒体 直播 IPMI 阻塞队列 生产者消费者模型 服务器崩坏原因 自定义客户端 SAS 小程序 微信小程序域名配置 微信小程序服务器域名 微信小程序合法域名 小程序配置业务域名 微信小程序需要域名吗 微信小程序添加域名 NAT转发 NAT Server aws AutoDL 服务器配置 opcua opcda KEPServer安装 做raid 装系统 BMC 银河麒麟 filezilla 无法连接服务器 连接被服务器拒绝 vsftpd 331/530 IMM NAS Termux Samba fastapi web3.py 监控 自动化运维 adobe 外网访问 内网穿透 端口映射 WebRTC html5 firefox r语言 数据挖掘 数据可视化 asm 串口服务器 websocket 大文件分片上传断点续传及进度条 如何批量上传超大文件并显示进度 axios大文件切片上传详细教 node服务器合并切片 vue3大文件上传报错提示错误 vu大文件秒传跨域报错cors 像素流送api 像素流送UE4 像素流送卡顿 像素流送并发支持 微信小程序 jar 镜像下载 freebsd Chatbox postman numpy 华为OD 华为OD机试真题 可以组成网络的服务器 css css3 区块链 密码学 shell 交互 匿名FTP 邮件传输代理 SSL支持 chroot监狱技术 云计算面试题 transformer 混合开发 环境安装 JDK java-ee ios 虚拟显示器 远程控制 并查集 leetcode PX4 MAVROS 四旋翼无人机 英语 jmeter 本地环回 bind 卡死 .net jellyfin nas perl open webui virtualenv iTerm2 export env 变量 wps 终端工具 远程工具 chromium dpi pdf IP配置 netplan ollama api ollama外网访问 冯诺依曼体系 快捷键 旋转屏幕 自动操作 mac设置host 材料工程 maven langchain 产品经理 docker run 数据卷挂载 交互模式 产测工具框架 IMX6ULL 管理框架 实时互动 大模型面经 大模型学习 虚拟局域网 CrewAI webdav ip命令 新增网卡 新增IP 启动网卡 sql 指令 jenkins html compose Java LInux Windows Linux Vim tar ci/cd 安装MySQL 显卡驱动持久化 GPU持久化 docker desktop 镜像 Kali 渗透 xml risc-v oceanbase 传统数据库升级 银行 Trae IDE AI 原生集成开发环境 Trae AI c# 多线程服务器 Linux网络编程 集成学习 集成测试 FTP 服务器 zotero WebDAV 同步失败 代理模式 RustDesk自建服务器 rustdesk服务器 docker rustdesk 华为认证 常用命令 文本命令 目录命令 UDP 云电竞 云电脑 todesk IIS .net core Hosting Bundle .NET Framework vs2022 VM搭建win2012 win2012应急响应靶机搭建 攻击者获取服务器权限 上传wakaung病毒 应急响应并溯源 挖矿病毒处置 应急响应综合性靶场 MQTT 消息队列 知识图谱 大模型教程 AI大模型 rc.local 开机自启 systemd 麒麟 ssrf 失效的访问控制 孤岛惊魂4 统信 国产操作系统 虚拟机安装 DeepSeek行业应用 Heroku 网站部署 Hyper-V WinRM TrustedHosts 源码剖析 rtsp实现步骤 流媒体开发 大语言模型 LLMs PVE 银河麒麟操作系统 国产化 大文件秒传跨域报错cors opensearch helm 测试用例 高效日志打印 串口通信日志 服务器日志 系统状态监控日志 异常记录日志 gaussdb 弹性计算 云服务器 裸金属服务器 弹性裸金属服务器 虚拟化 grub 版本升级 扩容 rtsp服务器 rtsp server android rtsp服务 安卓rtsp服务器 移动端rtsp服务 大牛直播SDK 毕昇JDK 视频平台 录像 视频转发 性能测试 视频流 lighttpd安装 Ubuntu配置 Windows安装 服务器优化 蓝桥杯 spark hive Qualcomm WoS QNN AppBuilder outlook 错误代码2603 无网络连接 2603 ftp服务 文件上传 锁屏不生效 安全漏洞 信息安全 智能电视 昇腾 大模型训练/推理 推理问题 mindie PyQt PySide6 智能合约 哈希算法 matlab #STC8 #STM32 框架 商用密码产品体系 localhost GPU状态 远程 harmonyOS面试题 MacOS录屏软件 低代码 ArcTS 登录 ArcUI GridItem 灵办AI Redis Desktop VMware安装mocOS macOS系统安装 HarmonyOS Next DevEco Studio protobuf 序列化和反序列化 安装 Mac内存不够用怎么办 openvpn server openvpn配置教程 centos安装openvpn 开发环境 perf linux内核 matplotlib fonts-noto-cjk QT 5.12.12 QT开发环境 Ubuntu18.04 iot nohup后台启动 vmamba sqlserver 链表 车载系统 设备树 毕设 WSL resolv.conf Linux find grep 进程信号 GPU训练 node 向量数据库 milvus安装 firewall vm Github加速 Mac上Github加速 Chrome浏览器插件 js 开发 ruoyi onlyoffice glibc 王者荣耀 Reactor 设计模式 k8s集群资源管理 云原生开发 GPU环境配置 Ubuntu22 CUDA PyTorch Anaconda安装 ue4 着色器 ue5 虚幻 etcd RBAC Portainer搭建 Portainer使用 Portainer使用详解 Portainer详解 Portainer portainer ubuntu 18.04 多线程 Ubuntu22.04 开发人员主页 make命令 makefile文件 burp suite 抓包 课程设计 fstab centos-root /dev/mapper yum clean all df -h / du -sh fiddler rdp 远程服务 软件工程 RDP n8n 工作流 隐藏目录 文件系统 管理器 通配符 powerpoint 计算机学习路线 编程语言选择 linux子系统 忘记密码 gru SSE 企业风控系统 互联网反欺诈 DDoS攻击 SQL注入攻击 恶意软件和病毒攻击 mcp-proxy mcp-inspector fastapi-mcp agent sse C语言 Cline Kylin-Server 服务器安装 stm32项目 嵌入式实习 硬件架构 webrtc Invalid Host allowedHosts pillow ping++ 宝塔面板访问不了 宝塔面板网站访问不了 宝塔面板怎么配置网站能访问 宝塔面板配置ip访问 宝塔面板配置域名访问教程 宝塔面板配置教程 大模型入门 HTML audio 控件组件 vue3 audio音乐播放器 Audio标签自定义样式默认 vue3播放音频文件音效音乐 自定义audio播放器样式 播放暂停调整声音大小下载文件 LDAP odoo 服务器动作 Server action ecmascript nextjs reactjs 宝塔面板 同步 备份 建站 ESP32 多个客户端访问 IO多路复用 TCP相关API string模拟实现 深拷贝 浅拷贝 经典的string类问题 三个swap windwos防火墙 defender防火墙 win防火墙白名单 防火墙白名单效果 防火墙只允许指定应用上网 防火墙允许指定上网其它禁止 kamailio sip VoIP 磁盘监控 直播推流 googlecloud 中间件 iis express Dell R750XS 群晖 文件分享 三级等保 服务器审计日志备份 银河麒麟高级服务器 外接硬盘 Kylin 大大通 第三代半导体 碳化硅 雨云服务器 IPMITOOL 硬件管理 执法记录仪 智能安全帽 smarteye mybatis 前端框架 数据库架构 数据管理 数据治理 数据编织 数据虚拟化 CDN CPU 主板 电源 网卡 媒体 C# MQTTS 双向认证 emqx rustdesk 录音麦克风权限判断检测 录音功能 录音文件mp3播放 小程序实现录音及播放功能 RecorderManager 解决录音报错播放没声音问题 CNNs 图像分类 asp.net大文件上传 asp.net大文件上传下载 asp.net大文件上传源码 ASP.NET断点续传 信号处理 gunicorn EtherCAT转Modbus EtherCAT转485网关 ECT转485串口服务器 ECT转Modbus485协议 ECT转Modbus串口网关 ECT转Modbus串口服务器 c/s 券商 股票交易接口api 类型 特点 股票量化接口 股票API接口 zabbix mariadb 海康 samba 飞腾处理器 word nvidia rsync openEuler 源代码管理 HTTP状态码 客户端错误 服务器端错误 API设计 Java进程管理 DevOps自动化 脚本执行 跨平台开发 远程运维 Apache Exec JSch dns slave 宠物 毕业设计 免费学习 宠物领养 宠物平台 AI写作 linux安装配置 单元测试 系统 黑苹果 RAGFLOW 检索增强生成 文档解析 大模型垂直应用 飞牛NAS 飞牛OS MacBook Pro 换源 国内源 Debian 中兴光猫 换光猫 网络桥接 自己换光猫 微信分享 Image wxopensdk fpga开发 多层架构 解耦 SenseVoice conda配置 conda镜像源 Linux PID 稳定性 看门狗 系统开发 binder framework 源码环境 开机自启动 top Linux top top命令详解 top命令重点 top常用参数 进程优先级 调度队列 进程切换 高级IO epoll sublime text 安卓模拟器 iNode Macos deep learning 桌面环境 教程 环境搭建 Maven mongodb Isaac Sim 虚拟仿真 电脑桌面出现linux图标 电脑桌面linux图标删除不了 电脑桌面Liunx图标删不掉 linux图标删不掉 动静态库 视觉检测 Ardupilot sublime text3 termux Ubuntu 24 常用命令 Ubuntu 24 Ubuntu vi 异常处理 systemctl composer 创业创新 csrf photoshop 图论 切换root 蓝耘科技 元生代平台工作流 ComfyUI 离线部署dify 环境配置 elk Logstash 日志采集 AnythingLLM AnythingLLM安装 运维监控 怎么卸载MySQL MySQL怎么卸载干净 MySQL卸载重新安装教程 MySQL5.7卸载 Linux卸载MySQL8.0 如何卸载MySQL教程 MySQL卸载与安装 minicom 串口调试工具 firewalld 网络用户购物行为分析可视化平台 大数据毕业设计 KVM cudnn anaconda docker搭建nacos详解 docker部署nacos docker安装nacos 腾讯云搭建nacos centos7搭建nacos 政务 分布式系统 监控运维 Prometheus Grafana ragflow 源码启动 efficientVIT YOLOv8替换主干网络 TOLOv8 Linux的权限 多进程 vr ai小智 语音助手 ai小智配网 ai小智教程 智能硬件 esp32语音助手 diy语音助手 springboot 监控k8s集群 集群内prometheus WebUI DeepSeek V3 聚类 minio miniapp 真机调试 调试 debug 断点 网络API请求调试方法 监控k8s 监控kubernetes 读写锁 文心一言 Linux无人智慧超市 LInux多线程服务器 QT项目 LInux项目 单片机项目 dubbo 大模型技术 本地部署大模型 kali 共享文件夹 scikit-learn ROS2 ubuntu安装 linux入门小白 esp32 蓝牙 5G 网易邮箱大师 大屏端 一切皆文件 trae 论文阅读 rtc 磁盘挂载 新盘添加 partedUtil Alist rclone mount 挂载 网盘 ranger MySQL8.0 AI提示词优化 dns是什么 如何设置电脑dns dns应该如何设置 MCP server C/S 网卡的名称修改 eth0 ens33 EMQX 通信协议 MS Materials v10 ftp 云服务 技术 LLM Web APP Streamlit intellij idea ocr EasyConnect cpu 实时 使用 单一职责原则 junit echarts 信息可视化 网页设计 大模型推理 HCIE 数通 豆瓣 追剧助手 迅雷 HAProxy 我的世界 我的世界联机 数码 UOS 统信操作系统 yum 银河麒麟服务器操作系统 系统激活 Kali Linux 黑客 渗透测试 信息收集 VPS EtherNet/IP串口网关 EIP转RS485 EIP转Modbus EtherNet/IP网关协议 EIP转RS485网关 EIP串口服务器 ukui 麒麟kylinos openeuler 服务器数据恢复 数据恢复 存储数据恢复 raid5数据恢复 磁盘阵列数据恢复 nuxt3 网络编程 聊天服务器 套接字 TCP 客户端 Socket Netty 即时通信 NIO DigitalOcean GPU服务器购买 GPU服务器哪里有 GPU服务器 SSH Unity Dedicated Server Host Client 无头主机 游戏程序 鲲鹏 火绒安全 llama3 Chatglm 开源大模型 java-rocketmq 远程看看 远程协助 rust 计算虚拟化 弹性裸金属 显示管理器 lightdm gdm mosquitto 统信UOS bonding 链路聚合 gateway Clion Nova ResharperC++引擎 Centos7 远程开发 micropython mqtt playbook 剧本 ESXi Dell HPE 联想 浪潮 VMware创建虚拟机 矩阵 GCC aarch64 编译安装 HPC llama.cpp KylinV10 麒麟操作系统 Vmware 服务器管理 配置教程 网站管理 ECT转Modbus协议 EtherCAT转485协议 ECT转Modbus网关 docker-compose 浪潮信息 AI服务器 笔灵AI AI工具 蓝桥杯C++组 HP Anyware 视频监控 网站 小智 跨域请求 行情服务器 股票交易 速度慢 切换 element-ui 上传视频并预览视频 vue上传本地视频及进度条功能 vue2选择视频上传到服务器 upload上传视频组件插件 批量上传视频 限制单个上传视频 pyside6 界面 支持向量机 NFS RK3568 shard finebi 教育电商 ECS服务器 gitee go OpenGL 图形渲染 SoC Claude sse_starlette Starlette Server-Sent Eve 服务器推送事件 路径解析 小游戏 五子棋 医疗APP开发 app开发 neo4j 数据仓库 数据库开发 database 执行 sshpass 操作 捆绑 链接 谷歌浏览器 youtube google gmail chrome devtools chromedriver VMware安装Ubuntu Ubuntu安装k8s 3d alias unalias 别名 命令行 基础入门 模拟器 chrome 浏览器下载 chrome 下载安装 谷歌浏览器下载 sdkman Linux24.04 deepin Hive环境搭建 hive3环境 Hive远程模式 cnn threejs 3D GaN HEMT 氮化镓 单粒子烧毁 辐射损伤 辐照效应 cmos safari CentOS Stream CentOS Ark-TS语言 trea idea AList fnOS redhat 本地部署AI大模型 webstorm 版本 强制清理 强制删除 mac废纸篓 基础环境 匿名管道 沙盒 iperf3 带宽测试 Linux权限 权限命令 特殊权限 docker compose Reactor反应堆 宝塔面板无法访问 华为证书 HarmonyOS认证 华为证书考试 工具 多产物 MVS 海康威视相机 HarmonyOS Tabs组件 TabContent TabBar TabsController 导航页签栏 滚动导航栏 frp 用户管理 yolov8 高德地图 鸿蒙接入高德地图 HarmonyOS5.0 实时内核 Office macbook SecureCRT hdc mybase 管道 接口返回 流程图 mermaid PostgreSQL15数据库 SPI devmem stable diffusion RockyLinux nano jdk11安装 jdk安装 openjdk11 openjdk11安装 影视app 截图 录屏 gif YOLOv12 GoogLeNet ollama下载加速 JAVA RAGFlow 本地知识库部署 DeepSeek R1 模型 跨域 eNSP 网络规划 VLAN 企业网络 热榜 k8s资源监控 annotations自动化 自动化监控 监控service 监控jvm linux上传下载 Open WebUI 可信计算技术 安全架构 g++ g++13 SSH 密钥生成 SSH 公钥 私钥 生成 Docker引擎已经停止 Docker无法使用 WSL进度一直是0 镜像加速地址 DocFlow P2P HDLC 思科 DenseNet rnn Docker Hub docker pull daemon.json linux 命令 sed 命令 虚幻引擎 金融 流水线 脚本式流水线 x64 SIGSEGV xmm0 springcloud seleium lio-sam SLAM 实战案例 log4j proxy模式 双系统 GRUB引导 Linux技巧 飞牛nas fnos CLion mq rabbitmq 主从复制 openwrt 设置代理 实用教程 WebVM WLAN selete DBeaver NLP模型 NLP c/c++ 串口 edge浏览器 rancher nftables tcp ebpf uprobe K8S k8s管理系统 GameFramework HybridCLR Unity编辑器扩展 自动化工具 Mermaid 可视化图表 自动化生成 数学建模 电子信息 通信工程 毕业 免密 公钥 私钥 ufw ajax 进程程序替换 execl函数 execv函数 execvp函数 execvpe函数 putenv函数 ICMP LVM 磁盘分区 lvresize 磁盘扩容 pvcreate 内存管理 考试 相机 autoware ros2 UFW 命令模式 软考设计师 中级设计师 SQL 软件设计师 智能体 autogen openai coze Trae叒更新了? 桥接模式 windows虚拟机 虚拟机联网 hosts hosts文件管理工具 开源软件 动态库 GCC编译器 -fPIC -shared 桌面快捷方式 超级终端 多任务操作 提高工作效率 fabric RAGflow 信号 内核 实验 pppoe radius 远程过程调用 Windows环境 HistoryServer Spark YARN jobhistory c Xterminal 华为机试 AD域 H3C 物联网开发 Kylin OS vscode1.86 1.86版本 ssh远程连接 个人博客 armbian u-boot win11 无法解析服务器的名称或地址 SVN Server tortoise svn vasp安装 kylin v10 麒麟 v10 微信公众平台 流式接口 unity3d ecm bpm 服务器繁忙 hibernate 游戏机 内网服务器 内网代理 内网通信 游戏服务器 TrinityCore 魔兽世界 vSphere vCenter 软件定义数据中心 sddc 音乐服务器 Navidrome 音流 恒源云 飞书 查询数据库服务IP地址 SQL Server kvm 无桌面 XFS xfs文件系统损坏 I_O error 移动云 windows日志 vscode 1.86 社交电子 网工 token sas sysctl.conf vm.nr_hugepages mock mock server 模拟服务器 mock服务器 Postman内置变量 Postman随机数据 KingBase 项目部署到linux服务器 项目部署过程 nfs Java Applet URL操作 服务器建立 Socket编程 网络文件读取 FunASR ASR 创意 社区 DOIT 四博智联 业界资讯 思科模拟器 Cisco 能力提升 面试宝典 IT信息化 Minecraft 致远OA OA服务器 服务器磁盘扩容 网络穿透 .netcore SWAT 配置文件 服务管理 网络共享 加解密 Yakit yaklang uni-file-picker 拍摄从相册选择 uni.uploadFile H5上传图片 微信小程序上传图片 博客 代码调试 ipdb skynet LORA 半虚拟化 硬件虚拟化 Hypervisor asp.net上传文件夹 asp.net上传大文件 .net core断点续传 .net mvc断点续传 工业4.0 繁忙 解决办法 替代网站 汇总推荐 AI推理 微信开放平台 微信公众号配置 智能音箱 智能家居 AD 域管理 db iBMC UltraISO 迁移指南 Windsurf 上传视频至服务器代码 vue3批量上传多个视频并预览 如何实现将本地视频上传到网页 element plu视频上传 ant design vue vue3本地上传视频及预览移除 TrueLicense less Qwen2.5-VL vllm MQTT协议 消息服务器 代码 互信 浏览器自动化 React Next.js 开源框架 WebServer 话题通信 服务通信 windows 服务器安装 服务器扩容没有扩容成功 clickhouse 硅基流动 ChatBox 服务器部署 本地拉取打包 代码规范 弹性服务器 nacos 内网渗透 靶机渗透 deepseak 豆包 KIMI 腾讯元宝 显示器 web3 区块链项目 金仓数据库 2025 征文 数据库平替用金仓 金仓数据库概述 金仓数据库的产品优化提案 软件开发 信任链 日志分析 系统取证 AimRT 文件存储服务器组件 规格说明书 设计规范 Qt QModbus 技术共享 qwen2vl 机架式服务器 1U工控机 RK3588 国产工控机 计算机系统 web开发 notepad++ 概率论 考研 accept lua wireshark linq 站群服务器 wsl2 多端开发 智慧分发 应用生态 鸿蒙OS webgl 僵尸进程 deekseek 小艺 Pura X crosstool-ng sonoma 自动更新 deepseek r1 玩机技巧 软件分享 软件图标 Ubuntu Server Ubuntu 22.04.5 OpenHarmony 在线office bcompare Beyond Compare embedding xshell termius iterm2 源码 keepalived prometheus数据采集 prometheus数据模型 prometheus特点 Attention mm-wiki搭建 linux搭建mm-wiki mm-wiki搭建与使用 mm-wiki使用 mm-wiki详解 交叉编译 Typore 向日葵 模拟实现 Ubuntu共享文件夹 共享目录 Linux共享文件夹 键盘 用户缓冲区 HarmonyOS NEXT 原生鸿蒙 ShenTong 支付 微信支付 开放平台 okhttp 查看显卡进程 fuser Xinference ArkTs 软件构建 软链接 硬链接 IO CosyVoice 跨平台 Mac软件 AI作画 System V共享内存 进程通信 宝塔 su sudo sudo原理 su切换 initramfs Linux内核 Grub gpt-3 推荐算法 zookeeper 玩游戏 大版本升 升级Ubuntu系统 llamafactory 微调 Qwen 空间 查错 Xshell rime Echarts图表 折线图 柱状图 异步动态数据 鸿蒙开发 可视化效果 CUPS 打印机 Qt5 裸机装机 linux磁盘分区 裸机安装linux 裸机安装ubuntu 裸机安装kali 裸机 Charles Obsidian Dataview 可执行程序 vsxsrv react native OpenCore cpolar 终端 需求分析 提示词 MAC 系统内核 Linux版本 树莓派项目 进程池实现 Bluetooth 配对 direct12 mac安装软件 mac卸载软件 mac book cocoapods mac cocoapods macos cocoapods brew 编译 烧录 uni-app x 文件清理 npu IO模型 ceph TRAE fd 文件描述符 深度求索 私域 企业网络规划 华为eNSP ubuntu24.04.1 workflow 健康医疗 互联网医院 AI代码编辑器 MDK 嵌入式开发工具 论文笔记 办公自动化 pdf教程 3GPP 卫星通信 RoboVLM 通用机器人策略 VLA设计哲学 vlm fot robot 视觉语言动作模型 kerberos pyautogui ssh远程登录 xpath定位元素 etl arcgis 浏览器开发 AI浏览器 openstack Xen 拓扑图 seatunnel HiCar CarLife+ CarPlay QT yum源切换 更换国内yum源 PPI String Cytoscape CytoHubba 自动化任务管理 docker部署翻译组件 docker部署deepl docker搭建deepl java对接deepl 翻译组件使用 自动化编程 计算机 springboot远程调试 java项目远程debug docker远程debug java项目远程调试 springboot远程 显卡驱动 增强现实 沉浸式体验 技术实现 案例分析 AR searxng dity make moveit 机器人运动 Cookie telnet 远程登录 端口 查看 ss Node-Red 编程工具 流编程 easyui docker搭建pg docker搭建pgsql pg授权 postgresql使用 postgresql搭建 边缘计算 qemu libvirt 免费域名 域名解析 OpenManus 嵌入式系统开发 显示过滤器 Wireshark安装 容器技术 输入法 cfssl 端口聚合 windows11 copilot import save load 迁移镜像 图片增强 增强数据 scapy 生活 Docker快速入门 Apache Beam 批流统一 案例展示 数据分区 容错机制 底层实现 VGG网络 卷积层 池化层 WireGuard 异地组网 SystemV 计算机科学与技术 全文检索 图搜索算法 EVE-NG IPv4/IPv6双栈 双栈技术 网路规划设计 ensp综合实验 IPv4过渡IPv6 IPv4与IPv6 物理地址 页表 虚拟地址 postgres Dify重启后重新初始化 kubeless pthread client-go k8s二次开发 Masshunter 质谱采集分析软件 使用教程 科研软件 android-studio Crawlee Playwright deepseek-v3 ktransformers 轮播图 MLLMs VLM gpt-4v LLaMA-Factory isaacgym VSCode kind autodl Ubuntu 24.04.1 轻量级服务器 SSL证书 code-server RTMP 应用层 高效远程协作 TrustViewer体验 跨设备操作便利 智能远程控制 CORS 银河麒麟桌面操作系统 压测 ECS pyqt es open Euler dde Wi-Fi 深度优先 并集查找 换根法 树上倍增 Spring Security ISO镜像作为本地源 MNN api 相差8小时 UTC 时间 服务器部署ai模型 TCP服务器 qt项目 qt项目实战 qt教程 X11 Xming HTTP 服务器控制 ESP32 DeepSeek thingsboard cpp-httplib 联想开天P90Z装win10 崖山数据库 YashanDB 模拟退火算法 备份SQL Server数据库 数据库备份 傲梅企业备份网络版 tailscale derp derper 中转 大数据平台 uniapp 算力 netty 状态管理的 UDP 服务器 Arduino RTOS wsgiref Web 服务器网关接口 温湿度数据上传到服务器 Arduino HTTP SysBench 基准测试 服务器主板 AI芯片 W5500 OLED u8g2 sqlite3 camera Arduino 网站搭建 serv00 树莓派 VNC OD机试真题 服务器能耗统计 田俊楠 搭建个人相关服务器 域名服务 DHCP 符号链接 配置 存储维护 NetApp存储 EMC存储 VS Code 充电桩 欧标 OCPP 小智AI服务端 xiaozhi TTS wordpress 无法访问wordpess后台 打开网站页面错乱 linux宝塔面板 wordpress更换服务器 信创 信创终端 中科方德 win服务器架设 windows server AP配网 AK配网 小程序AP配网和AK配网教程 WIFI设备配网小程序UDP开 gradle UOS1070e 小番茄C盘清理 便捷易用C盘清理工具 小番茄C盘清理的优势尽显何处? 教你深度体验小番茄C盘清理 C盘变红?!不知所措? C盘瘦身后电脑会发生什么变化? saltstack 安防软件 云桌面 微软 AD域控 证书服务器 dba 云耀服务器 banner 机柜 1U 2U Web服务器 多线程下载工具 PYTHON powerbi visual studio 授时服务 北斗授时 联机 僵尸毁灭工程 游戏联机 开服 语音识别 zerotier 联网 easyconnect 代理 Pyppeteer 负载测试 高效I/O VPN wireguard 充电桩平台 充电桩开源平台 umeditor粘贴word ueditor粘贴word ueditor复制word ueditor上传word图片 ueditor导入word ueditor导入pdf ueditor导入ppt servlet laravel Python 视频爬取教程 Python 视频爬取 Python 视频教程 Webserver 异步 paddle AWS bigdata pxe fpga LVS issue 热键 openssh 粘包问题 av1 电视盒子 机顶盒ROM 魔百盒刷机 VR手套 数据手套 动捕手套 动捕数据手套 apt navicat 移动开发 元服务 应用上架 EMUI 回退 降级 分析解读 合成模型 扩散模型 图像生成 Linux awk awk函数 awk结构 awk内置变量 awk参数 awk脚本 awk详解 Linux的基础指令 代理服务器 历史版本 下载 can 线程池 我的世界服务器搭建 minecraft MacOS vpn uv ruby DIFY 磁盘清理 curl wget fork wait waitpid exit ELF加载 网络文件系统 cmake csrutil mac恢复模式进入方法 SIP 恢复模式 lvm xfce wpf pyicu retry 重试机制 线程 子系统 星河版 NVM Node Yarn PM2 comfyui comfyui教程 华为鸿蒙系统 ArkTS语言 Component 生命周期 条件渲染 Image图片组件 miniconda 顽固图标 启动台 wifi驱动 GKI KMI 互联网实用编程指南 AppLinking 应用间跳转 ubuntu24 vivado24 苹果电脑装windows系统 mac安装windows系统 mac装双系统 macbook安装win10双 mac安装win10双系统 苹果电脑上安装双系统 mac air安装win yum换源 多路转接 C/C++ clipboard 剪贴板 剪贴板增强 Mac部署 Ollama模型 Openwebui 配置教程 AI模型 技能大赛 影刀 #影刀RPA# nac 802.1 portal SSH 服务 SSH Server OpenSSH Server 实习 Python基础 Python技巧 cd 目录切换 TCP协议 USB网络共享 IPv4 子网掩码 公网IP 私有IP bot docker命令大全 OpenSSH docker部署Python lsb_release /etc/issue /proc/version uname -r 查看ubuntu版本 序列化反序列化 抗锯齿 dock 加速 bat AI Agent 字节智能运维 网络建设与运维 网络搭建 神州数码 神州数码云平台 云平台 性能调优 安全代理 DeepSeek r1 自学笔记 小米 澎湃OS Android image virtualbox 电视剧收视率分析与可视化平台 lb 协议 Helm k8s集群 qt5 客户端开发 Zoertier 内网组网 netlink libnl3 软件卸载 系统清理 ShapeFile GeoJSON Nginx 分子对接 autodock mgltools PDB PubChem 机械臂 IPv6 IPv6测试 IPv6测速 IPv6检测 IPv6查询 GRE post.io 企业邮箱 搭建邮箱 静态IP 源代码 Qwen3 qwen3 32b 可用性测试 线程同步 线程互斥 条件变量 d3d12 finalsheel 百度云 集成 scrapy python高级编程 Ansible elk stack 代理配置 企业级DevOps openresty libreoffice 转换 工作流自动化工具 bushujiaocheng 部署教程 AI算力 租算力 到算家云 dify部署 lvs Radius 僵尸世界大战 游戏服务器搭建 h.264 Headless Linux SSL 域名 黑客技术 AI agent SEO iDRAC R720xd ldap 内网环境 jetty undertow Nuxt.js 国标28181 监控接入 语音广播 流程 SDP ux muduo 聊天室 triton 模型分析 URL 宕机切换 服务器宕机 sqlite ai工具 Erlang OTP gen_server 热代码交换 事务语义 备选 调用 示例 C++软件实战问题排查经验分享 0xfeeefeee 0xcdcdcdcd 动态库加载失败 程序启动失败 程序运行权限 标准用户权限与管理员权限 AISphereButler 磁盘镜像 服务器镜像 服务器实时复制 实时文件备份 架构与原理 XCC Lenovo idm pgpool 状态模式 音乐库 飞牛 阿里云ECS 超融合 端口测试 Jellyfin 服务器正确解析请求体 代码托管服务 AI员工 Carla Web应用服务器 服务器ssl异常解决 NFC 近场通讯 智能门锁 动态规划 配置原理 solidworks安装 免费 电路仿真 multisim 硬件工程师 硬件工程师学习 电路图 电路分析 仪器仪表 分布式账本 共识算法 7-zip java-zookeeper 三次握手 mvc vCenter服务器 ESXi主机 监控与管理 故障排除 日志记录 矩池云 数据下载 数据传输 OpenManage pyscenic 生信教程 rtcp CPU架构 服务器cpu h.265 腾讯云服务器 轻量应用服务器 linux系统入门 linux命令 anonymous vue在线预览excel和编辑 vue2打开解析xls电子表格 浏览器新开页签或弹框内加载预览 文件url地址或接口二进制文档 解决网页打不开白屏报错问题 socket 静态NAT 分布式数据库 集中式数据库 业务需求 选型误 5090 显卡 AI性能 全栈 机架式 IDC MateBook 移动魔百盒 服务网格 istio sequoiaDB 邮件APP 免费软件 嵌入式Linux IPC Linux环境 ArtTS whistle 极限编程 搜狗输入法 中文输入法 archlinux kde plasma beautifulsoup NVIDIA 对比 meld DiffMerge STL Linux的基础开发工具 欧拉系统 数据库管理 harmonyosnext 导航栏 swift 端口开放 IP地址 计算机基础 function address 函数 地址 broadcom MySQL word转pdf charles chrome历史版本下载 chrominum下载 泰山派 根文件系统 路径规划 环境部署 IMX317 MIPI H265 VCU figma 语法 jina yaml Ultralytics 可视化 fast 烟花代码 烟花 元旦 项目部署 deployment daemonset statefulset cronjob 问题解决 钉钉 抓包工具 达梦 DM8 接口优化 Sealos 集群管理 输入系统 网页服务器 web服务器 AzureDataStudio GeneCards OMIM TTD 脚本 webview solr watchtower VM虚拟机 easyTier 组网 MinIO 医院门诊管理系统 Modbus TCP 4 - 分布式通信、分布式张量 文件共享 LSTM springboot容器部署 springboot容器化部署 微服务容器化负载均衡配置 微服务容器多节点部署 微服务多节点部署配置负载均衡 BCLinux 通用环境搭建 dockerfile Linux指令 影刀证书 分享 服务注册与发现 电脑操作 podman registries lstm LSTM-SVM 时间序列预测 HBase分布式集群 HBase环境搭建 HBase安装 HBase完全分布式环境 GIS 遥感 WebGIS 根服务器 服务器时间 bootstrap 直流充电桩 佛山戴尔服务器维修 佛山三水服务器维修 MI300x 带外管理 swoole xss hugo Anolis nginx安装 linux插件下载 游戏开发 sentinel 干货分享 黑客工具 密码爆破 流量运营 分布式训练 midjourney chfs ubuntu 16.04 vue-i18n 国际化多语言 vue2中英文切换详细教程 如何动态加载i18n语言包 把语言json放到服务器调用 前端调用api获取语言配置文件 IDEA 北亚数据恢复 oracle数据恢复 ABAP hexo 西门子PLC 通讯 nosql 数字证书 签署证书 mcp服务器 client close WINCC glm4 程序化交易 量化交易 高频交易 massa sui aptos sei logstash caddy 火山引擎 Putty 花生壳 cocos2d 3dcoat PTrade QMT 量化股票 aac 能源 制造 动态域名 惠普服务器 惠普ML310e Gen8 惠普ML310e Gen8V2 风扇散热策略 曙光 海光 宁畅 中科可控 RNG 状态 可复现性 随机数生成 光电器件 LED 大厂程序员 硅基计算 碳基计算 认知计算 生物计算 AGI 系统架构设计 软件哲学 程序员实现财富自由 科勘海洋 数据采集浮标 浮标数据采集模块 Svelte OpenAI aiohttp asyncio 性能监控 Cache Aside Read/Write Write Behind 分类 proto actor actor model Actor 模型 雾锁王国 regedit 开机启动 风扇控制软件 macOS 鸿蒙NEXT win向maOS迁移数据 GRANT REVOKE bert Bandizip Mac解压 Mac压缩 压缩菜单 软件商店 livecd systemtools 实时日志 logs NTP服务器 orbslam2 ANDROID_HOME zshrc 自定义shell当中管道的实现 匿名和命名管道 latex 更换镜像源 红黑树 开发工具 基础指令 pipe函数 管道的大小 匿名管道的四种情况 ps命令 手动分区 本地不受DeepSeek CodeBuddy首席试玩官 Linux的进程概念 cuda驱动 时间轮 flink 进程等待 内存泄漏 Navigation 路由跳转 鸿蒙官方推荐方式 鸿蒙原生开发 Python学习 Python编程 嵌入式实时数据库 linux/cmake 容器清理 大文件清理 空间清理 软负载 零售 docker search 知行EDI 电子数据交换 知行之桥 EDI homeassistant anythingllm open-webui docker国内镜像 智能问答 Spring AI Milvus 漏洞报告生成 mapreduce 定义 核心特点 优缺点 适用场景 红黑树封装map和set web环境 代码复审 烟雾检测 yolo检测 消防检测 Web3 Telegram GPUGEEK tar.gz tar.xz linux压缩 基本指令 模板 5分钟快速学 docker入门 高可用 恒玄BES 仓库 共享 设置 软路由 亲测 nacos容器环境变量 docker启动nacos参数 nacos镜像下载 线程安全 Linux系统编程 写时拷贝 Linux的进程调度队列 活动队列 sql注入 proxy_pass 多媒体 BitTorrent 搜索 线性代数 电商平台 Unity插件 ardunio BLE tidb yashandb 网络原理 lrzsz pythonai PlaywrightMCP mcp协议 go-zero 泛型编程 工厂方法模式 自定义登录信息展示 motd 美化登录 实时云渲染 云渲染 3D推流 openvino 环境 非root 站群 多IP 证书 签名 MCP 服务器 JADX-AI 插件 排序算法 选择排序 jQuery gitlab服务器 物理服务器 服务器租用 云服务器租用 物理机租用 机器人仿真 模拟仿真 网络接口 时间间隔 所有接口 多网口 电子信息工程 事件分析 边缘服务器 利旧 AI识别 DELL R730XD维修 全国服务器故障维修 客户端-服务器架构 点对点网络 服务协议 网络虚拟化 网络安全防御 零日漏洞 CVE raid 生成对抗网络 万物互联 工业自动化 工厂改造 LangGraph 模型上下文协议 MultiServerMCPC load_mcp_tools load_mcp_prompt 若依 内存不足 outofmemory Key exchange 主包过大 Windows 11 重装电脑系统 Metastore Catalog qtcreator java毕业设计 微信小程序医院预约挂号 医院预约 医院预约挂号 小程序挂号 mujoco OS Ubuntu 24.04 搜狗输入法闪屏 Ubuntu中文输入法 能效分析 nginx默认共享目录 ubantu 青少年编程 迁移 IT 护眼模式 文件权限 重置密码 dnf gerrit codereview code-review 三维重建 FS bootfs rootfs linux目录 C++11 lambda 鸿蒙面试 面试题 Makefile VUE Mysql 李心怡 解决方案 CAD瓦片化 栅格瓦片 矢量瓦片 Web可视化 DWG解析 金字塔模型 Multi-Agent 蜂窝网络 频率复用 射频单元 无线协议接口RAN 主同步信号PSS 手机 学习路线 nmcli 网络配置 containerd 访问公司内网 安全性测试 Linux的进程控制 微信自动化工具 微信消息定时发送 Jenkins流水线 声明式流水线 原子操作 AXI STP 生成树协议 PVST RSTP MSTP 防环路 网络基础 docker安装mysql win下载mysql镜像 mysql基本操作 docker登陆私仓 docker容器 deepseek与mysql muduo库 authing 网络库 Async注解 事件驱动 access blocked 破解 vmware tools 流量 janus rtmp http状态码 请求协议 EF Core 客户端与服务器评估 查询优化 数据传输对象 查询对象模式 独立服务器 实时传输 linux cpu负载异常 AI导航站 网络IO 队列 数据库占用空间 eventfd 高性能 视频服务器 模块测试 bug定位 缺陷管理 进程管理 Modbustcp服务器 SFTP CTE AGE 系统完整性 越狱设备 Windows应急响应 应急响应 webshell 网络攻击防御 网络攻击 octomap_server PATH 命令行参数 main的三个参数 linux常用命令 数码相机 全景相机 设备选择 实用技巧 数字空间 数字比特流 模拟信号 将二进制数据映射到模拟波形上 频谱资源 振幅频率相位 载波高频正弦波 容器化 Serverless MobileNetV3 深度强化学习 深度Q网络 Q_Learning 经验回收 笔记本电脑 Arduino下载开发板 esp32开发板 esp32-s3 电子器件 二极管 三极管 pow 指数函数 优化 rxjava AOD-PONO-Net 图像去雾技术 NAT 软件安装 权限掩码 粘滞位 量子计算 ICMPv6 CAN 多总线 network NetworkManager Playwright MCP 多系统 Typescript 华为昇腾910b3 地平线5 asp.net A2A 低成本 服务器托管 云托管 数据中心 idc机房 网络带宽 问题排查 OSB Oracle中间件 SOA RHEL 去中心化 过期连接 相机标定 鼠标 teamspeak 磁盘IO iostat 服务发现 Featurize Mobilenet 分割 信创国产化 达梦数据库 pikachu靶场 XSS漏洞 XSS DOM型XSS FreeRTOS 高考 麒麟OS MQTT Broker GMQT CLI JavaScript langgraph.json Lenovo System X GNOME debezium 数据变更 android-ndk Unlocker illustrator 分布式总线 命令键 Windows Hello 摄像头 指纹 生物识别 bpf bpfjit pcap 汽车 九天画芯 铁电液晶 显示技术 液晶产业 技术超越 回归 dsp开发 Autoware 辅助驾驶 MinerU Agentic Web NLWeb 自然语言网络 微软build大会 记账软件 容器部署 unionFS OverlayFS OCI docker架构 写时复制 开启黑屏 nvidia驱动 Tesla显卡 tty2 Scoket 机床 仿真 课件 教学 课程 激光雷达 镭眸 react Native tftp 软硬链接 文件 电子学会 仙盟大衍灵机 东方仙盟 仙盟创梦IDE usb typec Apache OpenNLP 句子检测 分词 词性标注 核心指代解析 vr看房 在线看房系统 房产营销 房产经济 三维空间 GenAI LLM 推理优化 LLM serving homebrew windows转mac ssh密匙 Mac配brew环境变量 编程与数学 自动化测试框架 二级页表 触觉传感器 GelSight GelSightMini GelSight触觉传感器 学习笔记 tvm安装 深度学习编译器 包装类 gstreamer 百度 根目录 客户端/服务器架构 分布式应用 三层架构 Web应用 跨平台兼容性 文档 杂质 NVIDIA显卡安装 Ubuntu开机黑屏