Ebpf bpf_map_lookup_elem использует const char* в качестве типа ключа, не может получить значение из карты bpf

Когда я хочу получить значение из карты bpf, тип входного ключа — const char*, он не может получить значение карты; Но когда тип ключа равен char name[192], он может получить правильное значение. В чем разница между двумя типами ключей выше? почему так произошло в этой ситуации?

Это код ebpf:

struct {
    __uint(type, BPF_MAP_TYPE_HASH_OF_MAPS);
    __uint(key_size, CLUSTER_NAME_MAX_LEN);
    __uint(value_size, sizeof(__u32));
    __uint(max_entries, MAP_SIZE_OF_CLUSTER);
    __uint(map_flags, BPF_F_NO_PREALLOC);
    __array(values, struct inner_of_maglev);
}outer_of_maglev SEC(".maps");   // CLUSTER_NAME_MAX_LEN equal 192

static inline void *loadbalance(struct cluster_endpoints *eps, const char* name,ctx_buff_t *ctx) 
{
    if (!eps || eps->ep_num == 0)
        return NULL;
    __u32 *res1;
    __u32 *res2;
    
    char c_name[192] = "outbound|5000||helloworld.default.svc.cluster.local";
    res1 = (__u32 *)bpf_map_lookup_elem(&outer_of_maglev,name);
    res2 = (__u32 *)bpf_map_lookup_elem(&outer_of_maglev,c_name);
    if (res1) {
        BPF_LOG(INFO, CLUSTER, "loadbalance_maglev test res %u\n",res);
    }
    return NULL;
}

Как и в приведенном выше утверждении, res1 имеет значение NULL, res2 не имеет значения NULL, что является правильным значением карты. Кроме того, содержимое имени переменной такое же, как и c_name;

Похоже, это связано с неопределенным поведением, поскольку второй параметр функции имеет тип void *, а не const void *. Попробуйте вывести c_name после вызова функции. Интересно, меняет ли функция массив.

Vlad from Moscow 05.05.2024 13:53

@VladfromMoscow man7.org/linux/man-pages/man7/bpf-helpers.7.html здесь второй параметр const void *. Что ты конкретно имеешь ввиду?

ariel marcovitch 05.05.2024 15:23

@ariel marcovitch Я добавил определенную карту ebpf в приведенный выше блок кода.

bfforever 05.05.2024 15:41

@bfforever Немного сложно сказать, что происходит, не зная, откуда берутся аргументы для loadbalance(). Вероятно, происходит что-то вроде Ариэля, описанного ниже, но, вероятно, не с неинициализированным массивом, иначе вы не сможете загрузить свою программу.

pchaigno 06.05.2024 10:56
Стоит ли изучать PHP в 2026-2027 годах?
Стоит ли изучать PHP в 2026-2027 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Приемы CSS-макетирования - floats и Flexbox
Приемы CSS-макетирования - floats и Flexbox
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в...
Тестирование функциональных ngrx-эффектов в Angular 16 с помощью Jest
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для...
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
0
4
59
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Я думаю, проблема в том, что идет после вашей строки в памяти. Поскольку все ключи на карте должны иметь одинаковый размер (в вашем случае размер 192 байта), и для поиска используется весь ключ (а не только часть до нулевого терминатора)

В вашем аргументе char[192] остальная часть массива обнуляется. В случае с аргументом char* это зависит от того, как вы его создали. Если вы не выделили его как обнуленный 192-байтовый массив и только затем скопировали строку, то для вашего ключа также будут использованы случайные байты из памяти, и вы не получите ожидаемого результата.

Это возможно, но кажется относительно маловероятным, учитывая контекст eBPF. Верификатор eBPF отклонит программу, пытающуюся получить доступ к неинициализированным данным (даже через такой помощник, как bpf_map_lookup_elem).

pchaigno 06.05.2024 10:55

Это разумно. Нам, вероятно, понадобится OP, чтобы дать больше контекста для «имени».

ariel marcovitch 06.05.2024 14:40

Я решил эту проблему. Как описал Ариэль, передайте в функцию параметр типа char[192], используйте bpf_strncpy, скопируйте из char *name в char name[192].

bfforever 06.05.2024 16:19

Однако это не совсем объясняет, почему это не удалось :-/ И теперь у вас есть одна дополнительная, вероятно, ненужная копия.

pchaigno 06.05.2024 23:33

Другие вопросы по теме