बर्कले पैकेट फ़िल्टर: Difference between revisions
No edit summary |
No edit summary |
||
(5 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
बर्कले पैकेट फ़िल्टर (बीपीएफ) एक ऐसी तकनीक है जिसका उपयोग कुछ कंप्यूटर ऑपरेटिंग सिस्टम में प्रोग्राम के लिए किया जाता है, जिसमें अन्य बातों के | '''बर्कले पैकेट फ़िल्टर''' (बीपीएफ) एक ऐसी तकनीक है जिसका उपयोग कुछ कंप्यूटर ऑपरेटिंग सिस्टम में प्रोग्राम के लिए किया जाता है, जिसमें अन्य बातों के अतिरिक्त, नेटवर्क ट्रैफ़िक का विश्लेषण करने की आवश्यकता होती है। यह डेटा लिंक परतों को एक अप्रशिक्षित अंतरापृष्ठ प्रदान करता है, अप्रशिक्षित लिंक-लेयर पैकेट को भेजने और प्राप्त करने की अनुमति देता है।<ref name="bpf93">{{cite web | ||
| url=http://www.tcpdump.org/papers/bpf-usenix93.pdf | |||
| title=The BSD Packet Filter: A New Architecture for User-level Packet Capture | |||
| first1=Steven | |||
| last1=McCanne | |||
| first2=Van | |||
| last2=Jacobson | |||
| date=1992-12-19}}</ref> इसके अतिरिक्त, यदि नेटवर्क इंटरफ़ेस के लिए ड्राइवर प्रोमिसक्यूअस मोड का समर्थन करता है, तो यह इंटरफ़ेस को उस मोड में डालने की अनुमति देता है ताकि नेटवर्क पर सभी पैकेट प्राप्त किए जा सकें, यहां तक कि अन्य होस्ट के लिए भी नियत किए जा सकें।{{Short description|Interface to data link layers on a Unix-like system}} | |||
बीपीएफ फ़िल्टरिंग पैकेट का समर्थन करता है, एक यूज़रस्पेस प्रक्रिया को फ़िल्टर प्रोग्राम की आपूर्ति करने की अनुमति देता है जो निर्दिष्ट करता है कि कौन से पैकेट प्राप्त करना चाहते हैं। उदाहरण के लिए, एक टीसीपीडंप ([[tcpdump]]) प्रक्रिया केवल उन पैकेटों को प्राप्त करना चाहती है जो एक टीसीपी कनेक्शन आरंभ करते हैं। बीपीएफ केवल उन पैकेटों को लौटाता है जो उस फिल्टर को पास करते हैं जो प्रक्रिया प्रदान करती है। यह [[ऑपरेटिंग सिस्टम]] कर्नेल से अवांछित पैकेटों को प्रक्रिया में कॉपी करने से बचाता है, प्रदर्शन में काफी सुधार करता है। फ़िल्टर प्रोग्राम एक वर्चुअल मशीन के लिए निर्देशों के रूप में होता है, जिसे कर्नेल में जस्ट-इन-टाइम (जेआईटी) तंत्र द्वारा मशीन कोड में समझा या संकलित किया जाता है और निष्पादित किया जाता है।{{Infobox software | बीपीएफ फ़िल्टरिंग पैकेट का समर्थन करता है, एक यूज़रस्पेस प्रक्रिया को फ़िल्टर प्रोग्राम की आपूर्ति करने की अनुमति देता है जो निर्दिष्ट करता है कि कौन से पैकेट प्राप्त करना चाहते हैं। उदाहरण के लिए, एक टीसीपीडंप ([[tcpdump]]) प्रक्रिया केवल उन पैकेटों को प्राप्त करना चाहती है जो एक टीसीपी कनेक्शन आरंभ करते हैं। बीपीएफ केवल उन पैकेटों को लौटाता है जो उस फिल्टर को पास करते हैं जो प्रक्रिया प्रदान करती है। यह [[ऑपरेटिंग सिस्टम]] कर्नेल से अवांछित पैकेटों को प्रक्रिया में कॉपी करने से बचाता है, प्रदर्शन में काफी सुधार करता है। फ़िल्टर प्रोग्राम एक वर्चुअल मशीन के लिए निर्देशों के रूप में होता है, जिसे कर्नेल में जस्ट-इन-टाइम (जेआईटी) तंत्र द्वारा मशीन कोड में समझा या संकलित किया जाता है और निष्पादित किया जाता है।{{Infobox software | ||
| name = Berkeley Packet Filter | | name = Berkeley Packet Filter | ||
Line 6: | Line 13: | ||
| screenshot = | | screenshot = | ||
| caption = | | caption = | ||
| developer = | | developer = स्टीवन मैककेन,<br />वैन जैकबसन | ||
| released = {{Start date and age|1992|12|19}} | | released = {{Start date and age|1992|12|19}} | ||
| latest release version = | | latest release version = | ||
Line 14: | Line 21: | ||
| repo = | | repo = | ||
| programming language = | | programming language = | ||
| operating system = [[ | | operating system = [[यूनिक्स-लाइक]] ([[फ्रीबीएसडी]], [[ओपनबीएसडी]], [[नेटबीएसडी]], [[ड्रैगनफ्लाई बीएसडी]], [[मैकओएस]], [[ओरेकल सोलारिस]]<nowiki> 11 और बाद में, [ [AIX]], </nowiki>[[Tru64]], [[लिनक्स]], [[प्लेस्टेशन 4 सिस्टम सॉफ्टवेयर|ऑर्बिस]]), [[माइक्रोसॉफ्ट विंडोज|विंडोज]] | ||
| platform = | | platform = | ||
| size = | | size = | ||
Line 24: | Line 31: | ||
| website = | | website = | ||
}} | }} | ||
BPF का उपयोग कभी-कभी केवल फ़िल्टरिंग तंत्र को संदर्भित करने के लिए किया जाता है, न कि संपूर्ण इंटरफ़ेस को। कुछ प्रणालियाँ, जैसे कि Linux और True64 Unix, BPF कच्चे इंटरफ़ेस के अलावा डेटा लिंक परत के लिए एक कच्चा इंटरफ़ेस प्रदान करती हैं, लेकिन उस कच्चे इंटरफ़ेस के लिए BPF फ़िल्टरिंग तंत्र का उपयोग करती हैं। बीपीएफ फ़िल्टरिंग तंत्र अधिकांश यूनिक्स-जैसे ऑपरेटिंग सिस्टम पर उपलब्ध है। | |||
[[लिनक्स]] कर्नेल बीपीएफ फ़िल्टरिंग तंत्र का एक विस्तारित संस्करण प्रदान करता है, जिसे ईबीपीएफ कहा जाता है, जो एक जेआईटी तंत्र का उपयोग करता है, और पैकेट फ़िल्टरिंग के साथ-साथ कर्नेल में अन्य उद्देश्यों के लिए उपयोग किया जाता है। ईबीपीएफ माइक्रोसॉफ्ट विंडोज के लिए भी उपलब्ध है।<ref>{{cite web|date=2021-05-11|title=Microsoft embraces Linux kernel's eBPF super-tool, extends it for Windows|url=https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/|url-status=live|publisher=[[The Register]]|archive-url=https://web.archive.org/web/20210511072812/https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/ |archive-date=2021-05-11 }}</ref> | [[लिनक्स]] कर्नेल बीपीएफ फ़िल्टरिंग तंत्र का एक विस्तारित संस्करण प्रदान करता है, जिसे ईबीपीएफ कहा जाता है, जो एक जेआईटी तंत्र का उपयोग करता है, और पैकेट फ़िल्टरिंग के साथ-साथ कर्नेल में अन्य उद्देश्यों के लिए उपयोग किया जाता है। ईबीपीएफ माइक्रोसॉफ्ट विंडोज के लिए भी उपलब्ध है।<ref>{{cite web|date=2021-05-11|title=Microsoft embraces Linux kernel's eBPF super-tool, extends it for Windows|url=https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/|url-status=live|publisher=[[The Register]]|archive-url=https://web.archive.org/web/20210511072812/https://www.theregister.com/2021/05/11/microsoft_linux_ebpf/ |archive-date=2021-05-11 }}</ref> | ||
== | == रॉ डेटा-लिंक इंटरफेस == | ||
BPF छद्म-उपकरण प्रदान करता है जिसे नेटवर्क इंटरफ़ेस से जोड़ा जा सकता है; डिवाइस से रीड्स नेटवर्क इंटरफेस पर प्राप्त पैकेट्स से भरे बफ़र्स को पढ़ेगा, और डिवाइस को लिखता है नेटवर्क इंटरफेस पर पैकेट्स को इंजेक्ट करेगा। | |||
2007 में, [[रॉबर्ट वाटसन (कंप्यूटर वैज्ञानिक)]] और क्रिश्चियन पेरोन ने | 2007 में, [[रॉबर्ट वाटसन (कंप्यूटर वैज्ञानिक)|रॉबर्ट वाटसन]] और क्रिश्चियन पेरोन ने फ्रीबीएसडी ऑपरेटिंग सिस्टम में बीपीएफ कार्यान्वयन के लिए शून्य-कॉपी बफर एक्सटेंशन जोड़े,<ref>{{cite web | ||
| url=https://www.freebsd.org/cgi/man.cgi?query=bpf | | url=https://www.freebsd.org/cgi/man.cgi?query=bpf | ||
| title=bpf(4) Berkeley Packet Filter | | title=bpf(4) Berkeley Packet Filter | ||
| date=2010-06-15 | | date=2010-06-15 | ||
| publisher=[[FreeBSD]]}}</ref> | | publisher=[[FreeBSD]]}}</ref> आवश्यकता से बचने के लिए डिवाइस ड्राइवर इंटरप्ट हैंडलर में कर्नेल पैकेट कैप्चर को सीधे यूजर प्रोसेस मेमोरी में लिखने की अनुमति देता है। बीपीएफ डिवाइस के माध्यम से प्राप्त सभी पैकेट डेटा के लिए दो प्रतियों के लिए। जबकि एक प्रति उपयोगकर्ता प्रक्रियाओं के लिए रसीद पथ में रहती है, यह विभिन्न बीपीएफ डिवाइस उपभोक्ताओं की स्वतंत्रता को एकीकृत रखती है, साथ ही पूरे पैकेट डेटा की नकल करने के बजाय बीपीएफ बफर में हेडर की पैकिंग की अनुमति देती है।<ref>{{cite web | ||
| url=http://www.watson.org/~robert/freebsd/2007asiabsdcon/20070309-devsummit-zerocopybpf.pdf | | url=http://www.watson.org/~robert/freebsd/2007asiabsdcon/20070309-devsummit-zerocopybpf.pdf | ||
| title=Zero-Copy BPF | | title=Zero-Copy BPF | ||
Line 42: | Line 49: | ||
| last2=Peron | | last2=Peron | ||
| date=2007-03-09}}</ref> | | date=2007-03-09}}</ref> | ||
== फ़िल्टरिंग == | == फ़िल्टरिंग == | ||
बीपीएफ की फ़िल्टरिंग क्षमताओं को बीपीएफ वर्चुअल मशीन के लिए एक मशीनी भाषा के लिए एक दुभाषिया के रूप में लागू किया जाता है, एक 32-बिट मशीन जिसमें निश्चित-लंबाई के निर्देश, एक संचायक और एक [[सूचकांक रजिस्टर]] होता है। उस भाषा में प्रोग्राम पैकेट से डेटा प्राप्त कर सकते हैं, पैकेट से डेटा पर अंकगणितीय संचालन कर सकते हैं, और परिणाम की तुलना स्थिरांक या पैकेट में डेटा के विरुद्ध या परिणामों में परीक्षण बिट्स से कर सकते हैं, उन परीक्षणों के परिणामों के आधार पर पैकेट को स्वीकार या अस्वीकार करना है। | |||
बीपीएफ को अक्सर लोड (एलडी) और स्टोर (एसटीआर) निर्देशों को "ओवरलोडिंग" करके बढ़ाया जाता है। | |||
कर्नेल | कर्नेल स्थान के लिए लिखे जाने के बावजूद, पारंपरिक यूनिक्स-जैसे बीपीएफ कार्यान्वयन का उपयोग यूजरस्पेस में किया जा सकता है। यह प्रीप्रोसेसर स्थितियों का उपयोग करके पूरा किया जाता है। | ||
=== | === एक्सटेंशन और ऑप्टिमाइज़ेशन (विस्तार और अनुकूलन) === | ||
कुछ प्रोजेक्ट BPF इंस्ट्रक्शन सेट या | कुछ प्रोजेक्ट BPF इंस्ट्रक्शन सेट या निष्पादन तकनीकों का उपयोग मूल से भिन्न करते हैं। | ||
FreeBSD, | FreeBSD, NetBSD और WinCAP सहित कुछ प्लेटफ़ॉर्म, प्रदर्शन को बेहतर बनाने के लिए BPF निर्देशों को देशी कोड में बदलने के लिए जस्ट-इन-टाइम (JIT) कंपाइलर का उपयोग करते हैं। Linux में BPF JIT कंपाइलर शामिल है जो डिफ़ॉल्ट रूप से अक्षम है। | ||
समान वर्चुअल मशीन भाषा के लिए कर्नेल-मोड दुभाषियों का उपयोग अन्य ऑपरेटिंग सिस्टमों में रॉ डेटा लिंक लेयर मैकेनिज्म में किया जाता है, जैसे कि True64 Unix, [[लिनक्स कर्नेल]] में सॉकेट फिल्टर के लिए, और WinPack और npcap पैकेट कैप्चर मैकेनिज्म में भी। है। | |||
संस्करण 3.18 के बाद से, लिनक्स कर्नेल में | संस्करण 3.18 के बाद से, लिनक्स कर्नेल में एक विस्तारित बीपीएफ वर्चुअल मशीन शामिल है जिसमें दस 64-बिट रजिस्टर हैं, जिन्हें विस्तारित बीपीएफ (ईबीपीएफ) कहा जाता है। इसका उपयोग गैर-नेटवर्किंग उद्देश्यों के लिए किया जा सकता है, जैसे कि ईबीपीएफ कार्यक्रमों को विभिन्न [[ट्रेसपॉइंट|ट्रेस]] बिंदुओं से जोड़ने के लिए।<ref>{{cite web | ||
| url = https://kernelnewbies.org/Linux_3.18#bpf.28.29_syscall_for_eBFP_virtual_machine_programs | | url = https://kernelnewbies.org/Linux_3.18#bpf.28.29_syscall_for_eBFP_virtual_machine_programs | ||
| title = Linux kernel 3.18, Section 1.3. bpf() syscall for eBFP virtual machine programs | | title = Linux kernel 3.18, Section 1.3. bpf() syscall for eBFP virtual machine programs | ||
Line 73: | Line 79: | ||
| date = July 2, 2014 | access-date = January 19, 2015 | | date = July 2, 2014 | access-date = January 19, 2015 | ||
| author = Jonathan Corbet | publisher = [[LWN.net]] | | author = Jonathan Corbet | publisher = [[LWN.net]] | ||
}}</ref> कर्नेल संस्करण 3.19 के बाद से, | }}</ref> कर्नेल संस्करण 3.19 के बाद से, ईबीपीएफ फिल्टर सॉकेट्स से जुड़े जा सकते हैं,<ref>{{cite web | ||
| url = http://kernelnewbies.org/Linux_3.19#head-e1397cd703dde28f199acad3632093686fb51ea9 | | url = http://kernelnewbies.org/Linux_3.19#head-e1397cd703dde28f199acad3632093686fb51ea9 | ||
| title = Linux kernel 3.19, Section 11. Networking | | title = Linux kernel 3.19, Section 11. Networking | ||
Line 83: | Line 89: | ||
| date = December 10, 2014 | access-date = February 13, 2015 | | date = December 10, 2014 | access-date = February 13, 2015 | ||
| author = Jonathan Corbet | publisher = [[LWN.net]] | | author = Jonathan Corbet | publisher = [[LWN.net]] | ||
}}</ref> और, कर्नेल संस्करण 4.1 के बाद से, प्रवेश और निकास नेटवर्किंग डेटा पथ के लिए | }}</ref> और, कर्नेल संस्करण 4.1 के बाद से, प्रवेश और निकास नेटवर्किंग डेटा पथ के लिए ट्रैफिक कंट्रोल क्लासिफायर के लिए।<ref>{{cite web | ||
| url = http://kernelnewbies.org/Linux_4.1#head-c64a7aa1ccb73618b4a7b5f3bef64ff435738098 | | url = http://kernelnewbies.org/Linux_4.1#head-c64a7aa1ccb73618b4a7b5f3bef64ff435738098 | ||
| title = Linux kernel 4.1, Section 11. Networking | | title = Linux kernel 4.1, Section 11. Networking | ||
Line 93: | Line 99: | ||
| date = April 24, 2017 | access-date = April 23, 2018 | | date = April 24, 2017 | access-date = April 23, 2018 | ||
| website = cilium.readthedocs.io | | website = cilium.readthedocs.io | ||
}}</ref> मूल और अप्रचलित संस्करण को पूर्वव्यापी प्रभाव से | }}</ref> मूल और अप्रचलित संस्करण को पूर्वव्यापी प्रभाव से क्लासिक बीपीएफ (सीबीपीएफ) में बदल दिया गया है। आजकल, लिनक्स कर्नेल केवल ईबीपीएफ चलाता है और लोडेड सीबीपीएफ बायटेकोड प्रोग्राम निष्पादन से पहले कर्नेल में एक ईबीपीएफ प्रस्तुति में पारदर्शी रूप से अनुवादित होता है।<ref>{{Cite web|url=https://docs.cilium.io/en/v1.6/bpf/|title=BPF and XDP Reference Guide — Cilium 1.6.5 documentation|website=docs.cilium.io|access-date=2019-12-18}}</ref> डिनायल-ऑफ़-सर्विस हमलों को रोकने के लिए चलने से पहले सभी बाइटकोड सत्यापित किए जाते हैं। लिनक्स 5.3 तक, सत्यापनकर्ता ने संभावित असीमित निष्पादन समय को रोकने के लिए, लूप के उपयोग को प्रतिबंधित कर दिया; परिबद्ध निष्पादन समय के साथ लूप्स को अब हाल ही के कर्नेल में अनुमति दी गई है।<ref>{{cite web | ||
| url = https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net-next.git/commit/?id=2589726d12a1b12eaaa93c7f1ea64287e383c7a5 | | url = https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net-next.git/commit/?id=2589726d12a1b12eaaa93c7f1ea64287e383c7a5 | ||
| title = bpf: introduce bounded loops | | title = bpf: introduce bounded loops | ||
Line 99: | Line 105: | ||
| website = git.kernel.org | | website = git.kernel.org | ||
}}</ref> | }}</ref> | ||
बीपीएफ के लिए एक उपयोगकर्ता-मोड दुभाषिया को लिबपैक/विनपैक/एनपीकेपी एपीआई के कार्यान्वयन के साथ प्रदान किया जाता है, ताकि, उस फ़िल्टरिंग तंत्र के लिए कर्नेल-मोड समर्थन के बिना सिस्टम पर पैकेट कैप्चर करते समय, पैकेट को उपयोगकर्ता मोड में फ़िल्टर किया जा सके; पीसीएपी एपीआई का उपयोग करने वाला कोड दोनों प्रकार के सिस्टम पर काम करेगा, हालाँकि, उन सिस्टम पर जहाँ फ़िल्टरिंग उपयोगकर्ता मोड में की जाती है, फ़िल्टर किए जाने वाले पैकेट सहित सभी पैकेट, कर्नेल से यूज़र स्पेस में कॉपी किए जाते हैं। उस दुभाषिया का उपयोग तब भी किया जा सकता है जब पीसीएपी का उपयोग करके कैप्चर किए गए पैकेट वाली फ़ाइल को पढ़ा जाता है। | |||
एक अन्य उपयोगकर्ता-मोड दुभाषिया यूबीपीएफ है, जो जेआईटी और ईबीपीएफ (सीबीपीएफ के बिना) का समर्थन करता है। इसके कोड को गैर-लिनक्स सिस्टम में ईबीपीएफ समर्थन प्रदान करने के लिए पुन: उपयोग किया गया है।<ref>{{cite web |title=generic-ebpf/generic-ebpf |url=https://github.com/generic-ebpf/generic-ebpf |website=GitHub |date=28 April 2022 |language=en}}</ref> विंडोज पर माइक्रोसॉफ्ट का ईबीपीएफ यूबीपीएफ और प्रचलित होना औपचारिक सत्यापनकर्ता पर बना है।<ref>{{cite web |title=microsoft/ebpf-for-windows: eBPF implementation that runs on top of Windows |url=https://github.com/microsoft/ebpf-for-windows |website=GitHub |publisher=Microsoft |date=11 May 2021}}</ref> आरबीपीएफ, यूबीपीएफ का एक रस्ट रीराइट, सोलाना ब्लॉकचैन प्लेटफॉर्म द्वारा निष्पादन इंजन के रूप में उपयोग किया जाता है।<ref>{{Cite web | url=https://docs.solana.com/developing/on-chain-programs/overview | title=Overview | Solana Docs }}</ref> | |||
== प्रोग्रामिंग == | == प्रोग्रामिंग == | ||
क्लासिक बीपीएफ आमतौर पर मैच के पैटर्न का वर्णन करने वाले कुछ बहुत ही उच्च-स्तरीय पाठ्य नियम से एक कार्यक्रम द्वारा उत्सर्जित होता है। ऐसा ही एक प्रतिनिधित्व | क्लासिक बीपीएफ आमतौर पर मैच के पैटर्न का वर्णन करने वाले कुछ बहुत ही उच्च-स्तरीय पाठ्य नियम से एक कार्यक्रम द्वारा उत्सर्जित होता है। ऐसा ही एक प्रतिनिधित्व लिबकैप में पाया जाता है।<ref>{{cite web |title=BPF syntax |url=https://biot.com/capstats/bpf.html |website=biot.com}}</ref> क्लासिक बीपीएफ और ईबीपीएफ को या तो सीधे [[मशीन कोड]] के रूप में लिखा जा सकता है या टेक्स्टुअल प्रतिनिधित्व के लिए असेंबली भाषा का उपयोग किया जा सकता है। उल्लेखनीय असेंबलरों में लिनक्स कर्नेल का बीपीएफ_एएसएम टूल (सीबीपीएफ), बीपीएफसी (सीबीपीएफ) और यूबीपीएफ असेंबलर (ईबीपीएफ) शामिल हैं। बीपीएफटूल कमांड बीपीएफ के दोनों फ्लेवर के लिए डिस्सेबलर के रूप में भी कार्य कर सकता है। असेम्बली भाषाएं एक दूसरे के साथ संगत नहीं हैं। | ||
ईबीपीएफ बाइटकोड हाल ही में उच्च स्तरीय भाषाओं का लक्ष्य बन गया है। एलएलवीएम ([[LLVM]]) ने 2014 में ईबीपीएफ समर्थन जोड़ा, और 2019 में जीसीसी का अनुसरण किया। दोनों टूलकिट सी और अन्य समर्थित भाषाओं को ईबीपीएफ में संकलित करने की अनुमति देते हैं। पी4 के एक उपसमुच्चय को बीसीसी, एक एलएलवीएम -आधारित संकलक किट का उपयोग करके ईबीपीएफ में संकलित किया जा सकता है।<ref>{{cite web |title=Dive into BPF: a list of reading material |url=https://qmonnet.github.io/whirl-offload/2016/09/01/dive-into-bpf/ |website=qmonnet.github.io}}</ref> | |||
== इतिहास == | == इतिहास == | ||
मूल पेपर 1992 | मूल पेपर 1992 में [[स्टीवन मैककैन]] और वैन [[जैकबसन से|जैकबसन]] द्वारा [[लॉरेंस बर्कले प्रयोगशाला]] में लिखा गया था।<ref name="bpf93" /><ref>{{cite web | ||
| url=https://www.usenix.org/conference/usenix-winter-1993-conference/bsd-packet-filter-new-architecture-user-level-packet | | url=https://www.usenix.org/conference/usenix-winter-1993-conference/bsd-packet-filter-new-architecture-user-level-packet | ||
| title=The BSD Packet Filter: A New Architecture for User-level Packet Capture | | title=The BSD Packet Filter: A New Architecture for User-level Packet Capture | ||
Line 127: | Line 123: | ||
| date=January 1993 | | date=January 1993 | ||
| publisher=[[USENIX]]}}</ref> | | publisher=[[USENIX]]}}</ref> | ||
अगस्त 2003 में, [[एससीओ समूह]] ने सार्वजनिक रूप से दावा किया कि लिनक्स कर्नेल उनके स्वामित्व वाले यूनिक्स कोड का उल्लंघन कर रहा था।<ref>{{cite web|url=http://brucep.webfarmhosting.com/VegasSlideShow/frame.htm|title=SCOsource update|at=15 Obfuscated Copying|archive-url=https://web.archive.org/web/20030825025745/http://brucep.webfarmhosting.com/VegasSlideShow/frame.htm|archive-date=August 25, 2003|access-date=September 5, 2019|url-status=dead}}</ref> प्रोग्रामर्स ने जल्दी ही पता लगा लिया कि उन्होंने जिस एक उदाहरण का इस्तेमाल किया, वह बर्कले पैकेट फ़िल्टर था, जो वास्तव में एससीओ के स्वामित्व में नहीं था।<ref>{{cite web|url=http://perens.com/Articles/SCO/SCOSlideShow.html|title=Analysis of SCO's Las Vegas Slide Show|author=Bruce Perens|author-link=Bruce Perens|archive-url=https://web.archive.org/web/20090217185248/http://perens.com/Articles/SCO/SCOSlideShow.html|archive-date=February 17, 2009}}</ref> एससीओ ने गलती की व्याख्या या स्वीकार नहीं किया है, लेकिन चल रही कानूनी कार्रवाई अंततः जवाब देने के लिए बाध्य कर सकती है।<ref>{{cite web |url=https://www.gnu.org/philosophy/sco/sco-without-fear.en.html |title=SCO: Without Fear and Without Research |last=Moglen |first=Eben |date=November 24, 2003 |website=GNU Operating System |publisher=The Free Software Foundation |access-date=September 5, 2019 }}</ref> | |||
== सुरक्षा चिंताएं == | == सुरक्षा चिंताएं == | ||
[[स्पेक्टर (सुरक्षा भेद्यता)]] | अन्य कर्नेल प्रक्रियाओं से डेटा निकालने के लिए [[स्पेक्टर (सुरक्षा भेद्यता)|स्पेक्टर]] अटैक लिनक्स कर्नेल के ईबीपीएफ इंटरप्रेटर या जेआईटी कंपाइलर का लाभ उठा सकता है।<ref>{{cite web | ||
| url = https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html | | url = https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html | ||
| title = Reading privileged memory with a side-channel | | title = Reading privileged memory with a side-channel | ||
| date = January 3, 2018 | access-date = January 20, 2018 | | date = January 3, 2018 | access-date = January 20, 2018 | ||
| website = Project Zero team at Google | | website = Project Zero team at Google | ||
}}</ref> कर्नेल में एक | }}</ref> कर्नेल में एक JIT हार्डनिंग फीचर इस भेद्यता को कम करता है।<ref>{{Cite web|title=bpf: introduce BPF_JIT_ALWAYS_ON config|url=https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=290af86629b25ffd1ed6232c4e9107da031705cb|url-status=live|access-date=2021-09-20|website=git.kernel.org|archive-url=https://web.archive.org/web/20201019213843/https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=290af86629b25ffd1ed6232c4e9107da031705cb |archive-date=2020-10-19 }}</ref> | ||
चीनी कंप्यूटर सुरक्षा समूह पंगु लैब ने कहा कि | |||
चीनी कंप्यूटर सुरक्षा समूह पंगु लैब ने कहा कि एनएसए ने एक जटिल लिनक्स बैकडोर के हिस्से के रूप में नेटवर्क संचार को छिपाने के लिए बीपीएफ का उपयोग किया था।<ref>{{cite web | |||
| url = https://www.theregister.com/2022/02/23/chinese_nsa_linux/ | | url = https://www.theregister.com/2022/02/23/chinese_nsa_linux/ | ||
| title = Anatomy of suspected top-tier decade-hidden NSA backdoor | | title = Anatomy of suspected top-tier decade-hidden NSA backdoor | ||
Line 143: | Line 140: | ||
| website = The Register | | website = The Register | ||
}}</ref> | }}</ref> | ||
== यह भी देखें == | |||
* ईबीपीएफ | * ईबीपीएफ | ||
* | * डाटा लिंक लेयर | ||
* | * प्रूफ-कैरिंग कोड | ||
* [[एक्सप्रेस डेटा पथ]] | * [[एक्सप्रेस डेटा पथ]] | ||
== संदर्भ == | == संदर्भ == | ||
{{Reflist|30em}} | {{Reflist|30em}} | ||
==अग्रिम पठन== | ==अग्रिम पठन== | ||
* {{cite web | * {{cite web | ||
Line 164: | Line 158: | ||
| last2=Jacobson | | last2=Jacobson | ||
| date=1992-12-19}} | | date=1992-12-19}} | ||
== बाहरी संबंध == | == बाहरी संबंध == | ||
* {{man|4|bpf|FreeBSD}} – an example of conventional BPF | * {{man|4|bpf|FreeBSD}} – an example of conventional BPF | ||
Line 173: | Line 165: | ||
* [https://www.kernel.org/doc/Documentation/networking/filter.txt Linux filter documentation], for both cBPF and eBPF bytecode formats | * [https://www.kernel.org/doc/Documentation/networking/filter.txt Linux filter documentation], for both cBPF and eBPF bytecode formats | ||
* {{GitHub|https://github.com/microsoft/ebpf-for-windows}} | * {{GitHub|https://github.com/microsoft/ebpf-for-windows}} | ||
[[Category: | [[Category:CS1 English-language sources (en)]] | ||
[[Category:Created On 18/02/2023]] | [[Category:Created On 18/02/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Short description with empty Wikidata description]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:इंटरनेट प्रोटोकॉल आधारित नेटवर्क सॉफ्टवेयर]] | |||
[[Category:पैकेट (सूचना प्रौद्योगिकी)]] |
Latest revision as of 17:03, 4 September 2023
बर्कले पैकेट फ़िल्टर (बीपीएफ) एक ऐसी तकनीक है जिसका उपयोग कुछ कंप्यूटर ऑपरेटिंग सिस्टम में प्रोग्राम के लिए किया जाता है, जिसमें अन्य बातों के अतिरिक्त, नेटवर्क ट्रैफ़िक का विश्लेषण करने की आवश्यकता होती है। यह डेटा लिंक परतों को एक अप्रशिक्षित अंतरापृष्ठ प्रदान करता है, अप्रशिक्षित लिंक-लेयर पैकेट को भेजने और प्राप्त करने की अनुमति देता है।[1] इसके अतिरिक्त, यदि नेटवर्क इंटरफ़ेस के लिए ड्राइवर प्रोमिसक्यूअस मोड का समर्थन करता है, तो यह इंटरफ़ेस को उस मोड में डालने की अनुमति देता है ताकि नेटवर्क पर सभी पैकेट प्राप्त किए जा सकें, यहां तक कि अन्य होस्ट के लिए भी नियत किए जा सकें।
बीपीएफ फ़िल्टरिंग पैकेट का समर्थन करता है, एक यूज़रस्पेस प्रक्रिया को फ़िल्टर प्रोग्राम की आपूर्ति करने की अनुमति देता है जो निर्दिष्ट करता है कि कौन से पैकेट प्राप्त करना चाहते हैं। उदाहरण के लिए, एक टीसीपीडंप (tcpdump) प्रक्रिया केवल उन पैकेटों को प्राप्त करना चाहती है जो एक टीसीपी कनेक्शन आरंभ करते हैं। बीपीएफ केवल उन पैकेटों को लौटाता है जो उस फिल्टर को पास करते हैं जो प्रक्रिया प्रदान करती है। यह ऑपरेटिंग सिस्टम कर्नेल से अवांछित पैकेटों को प्रक्रिया में कॉपी करने से बचाता है, प्रदर्शन में काफी सुधार करता है। फ़िल्टर प्रोग्राम एक वर्चुअल मशीन के लिए निर्देशों के रूप में होता है, जिसे कर्नेल में जस्ट-इन-टाइम (जेआईटी) तंत्र द्वारा मशीन कोड में समझा या संकलित किया जाता है और निष्पादित किया जाता है।
Developer(s) | स्टीवन मैककेन, वैन जैकबसन |
---|---|
Initial release | December 19, 1992 |
Operating system | यूनिक्स-लाइक (फ्रीबीएसडी, ओपनबीएसडी, नेटबीएसडी, ड्रैगनफ्लाई बीएसडी, मैकओएस, ओरेकल सोलारिस 11 और बाद में, [ [AIX]], Tru64, लिनक्स, ऑर्बिस), विंडोज |
BPF का उपयोग कभी-कभी केवल फ़िल्टरिंग तंत्र को संदर्भित करने के लिए किया जाता है, न कि संपूर्ण इंटरफ़ेस को। कुछ प्रणालियाँ, जैसे कि Linux और True64 Unix, BPF कच्चे इंटरफ़ेस के अलावा डेटा लिंक परत के लिए एक कच्चा इंटरफ़ेस प्रदान करती हैं, लेकिन उस कच्चे इंटरफ़ेस के लिए BPF फ़िल्टरिंग तंत्र का उपयोग करती हैं। बीपीएफ फ़िल्टरिंग तंत्र अधिकांश यूनिक्स-जैसे ऑपरेटिंग सिस्टम पर उपलब्ध है।
लिनक्स कर्नेल बीपीएफ फ़िल्टरिंग तंत्र का एक विस्तारित संस्करण प्रदान करता है, जिसे ईबीपीएफ कहा जाता है, जो एक जेआईटी तंत्र का उपयोग करता है, और पैकेट फ़िल्टरिंग के साथ-साथ कर्नेल में अन्य उद्देश्यों के लिए उपयोग किया जाता है। ईबीपीएफ माइक्रोसॉफ्ट विंडोज के लिए भी उपलब्ध है।[2]
रॉ डेटा-लिंक इंटरफेस
BPF छद्म-उपकरण प्रदान करता है जिसे नेटवर्क इंटरफ़ेस से जोड़ा जा सकता है; डिवाइस से रीड्स नेटवर्क इंटरफेस पर प्राप्त पैकेट्स से भरे बफ़र्स को पढ़ेगा, और डिवाइस को लिखता है नेटवर्क इंटरफेस पर पैकेट्स को इंजेक्ट करेगा।
2007 में, रॉबर्ट वाटसन और क्रिश्चियन पेरोन ने फ्रीबीएसडी ऑपरेटिंग सिस्टम में बीपीएफ कार्यान्वयन के लिए शून्य-कॉपी बफर एक्सटेंशन जोड़े,[3] आवश्यकता से बचने के लिए डिवाइस ड्राइवर इंटरप्ट हैंडलर में कर्नेल पैकेट कैप्चर को सीधे यूजर प्रोसेस मेमोरी में लिखने की अनुमति देता है। बीपीएफ डिवाइस के माध्यम से प्राप्त सभी पैकेट डेटा के लिए दो प्रतियों के लिए। जबकि एक प्रति उपयोगकर्ता प्रक्रियाओं के लिए रसीद पथ में रहती है, यह विभिन्न बीपीएफ डिवाइस उपभोक्ताओं की स्वतंत्रता को एकीकृत रखती है, साथ ही पूरे पैकेट डेटा की नकल करने के बजाय बीपीएफ बफर में हेडर की पैकिंग की अनुमति देती है।[4]
फ़िल्टरिंग
बीपीएफ की फ़िल्टरिंग क्षमताओं को बीपीएफ वर्चुअल मशीन के लिए एक मशीनी भाषा के लिए एक दुभाषिया के रूप में लागू किया जाता है, एक 32-बिट मशीन जिसमें निश्चित-लंबाई के निर्देश, एक संचायक और एक सूचकांक रजिस्टर होता है। उस भाषा में प्रोग्राम पैकेट से डेटा प्राप्त कर सकते हैं, पैकेट से डेटा पर अंकगणितीय संचालन कर सकते हैं, और परिणाम की तुलना स्थिरांक या पैकेट में डेटा के विरुद्ध या परिणामों में परीक्षण बिट्स से कर सकते हैं, उन परीक्षणों के परिणामों के आधार पर पैकेट को स्वीकार या अस्वीकार करना है।
बीपीएफ को अक्सर लोड (एलडी) और स्टोर (एसटीआर) निर्देशों को "ओवरलोडिंग" करके बढ़ाया जाता है।
कर्नेल स्थान के लिए लिखे जाने के बावजूद, पारंपरिक यूनिक्स-जैसे बीपीएफ कार्यान्वयन का उपयोग यूजरस्पेस में किया जा सकता है। यह प्रीप्रोसेसर स्थितियों का उपयोग करके पूरा किया जाता है।
एक्सटेंशन और ऑप्टिमाइज़ेशन (विस्तार और अनुकूलन)
कुछ प्रोजेक्ट BPF इंस्ट्रक्शन सेट या निष्पादन तकनीकों का उपयोग मूल से भिन्न करते हैं।
FreeBSD, NetBSD और WinCAP सहित कुछ प्लेटफ़ॉर्म, प्रदर्शन को बेहतर बनाने के लिए BPF निर्देशों को देशी कोड में बदलने के लिए जस्ट-इन-टाइम (JIT) कंपाइलर का उपयोग करते हैं। Linux में BPF JIT कंपाइलर शामिल है जो डिफ़ॉल्ट रूप से अक्षम है।
समान वर्चुअल मशीन भाषा के लिए कर्नेल-मोड दुभाषियों का उपयोग अन्य ऑपरेटिंग सिस्टमों में रॉ डेटा लिंक लेयर मैकेनिज्म में किया जाता है, जैसे कि True64 Unix, लिनक्स कर्नेल में सॉकेट फिल्टर के लिए, और WinPack और npcap पैकेट कैप्चर मैकेनिज्म में भी। है।
संस्करण 3.18 के बाद से, लिनक्स कर्नेल में एक विस्तारित बीपीएफ वर्चुअल मशीन शामिल है जिसमें दस 64-बिट रजिस्टर हैं, जिन्हें विस्तारित बीपीएफ (ईबीपीएफ) कहा जाता है। इसका उपयोग गैर-नेटवर्किंग उद्देश्यों के लिए किया जा सकता है, जैसे कि ईबीपीएफ कार्यक्रमों को विभिन्न ट्रेस बिंदुओं से जोड़ने के लिए।[5][6][7] कर्नेल संस्करण 3.19 के बाद से, ईबीपीएफ फिल्टर सॉकेट्स से जुड़े जा सकते हैं,[8][9] और, कर्नेल संस्करण 4.1 के बाद से, प्रवेश और निकास नेटवर्किंग डेटा पथ के लिए ट्रैफिक कंट्रोल क्लासिफायर के लिए।[10][11] मूल और अप्रचलित संस्करण को पूर्वव्यापी प्रभाव से क्लासिक बीपीएफ (सीबीपीएफ) में बदल दिया गया है। आजकल, लिनक्स कर्नेल केवल ईबीपीएफ चलाता है और लोडेड सीबीपीएफ बायटेकोड प्रोग्राम निष्पादन से पहले कर्नेल में एक ईबीपीएफ प्रस्तुति में पारदर्शी रूप से अनुवादित होता है।[12] डिनायल-ऑफ़-सर्विस हमलों को रोकने के लिए चलने से पहले सभी बाइटकोड सत्यापित किए जाते हैं। लिनक्स 5.3 तक, सत्यापनकर्ता ने संभावित असीमित निष्पादन समय को रोकने के लिए, लूप के उपयोग को प्रतिबंधित कर दिया; परिबद्ध निष्पादन समय के साथ लूप्स को अब हाल ही के कर्नेल में अनुमति दी गई है।[13]
बीपीएफ के लिए एक उपयोगकर्ता-मोड दुभाषिया को लिबपैक/विनपैक/एनपीकेपी एपीआई के कार्यान्वयन के साथ प्रदान किया जाता है, ताकि, उस फ़िल्टरिंग तंत्र के लिए कर्नेल-मोड समर्थन के बिना सिस्टम पर पैकेट कैप्चर करते समय, पैकेट को उपयोगकर्ता मोड में फ़िल्टर किया जा सके; पीसीएपी एपीआई का उपयोग करने वाला कोड दोनों प्रकार के सिस्टम पर काम करेगा, हालाँकि, उन सिस्टम पर जहाँ फ़िल्टरिंग उपयोगकर्ता मोड में की जाती है, फ़िल्टर किए जाने वाले पैकेट सहित सभी पैकेट, कर्नेल से यूज़र स्पेस में कॉपी किए जाते हैं। उस दुभाषिया का उपयोग तब भी किया जा सकता है जब पीसीएपी का उपयोग करके कैप्चर किए गए पैकेट वाली फ़ाइल को पढ़ा जाता है।
एक अन्य उपयोगकर्ता-मोड दुभाषिया यूबीपीएफ है, जो जेआईटी और ईबीपीएफ (सीबीपीएफ के बिना) का समर्थन करता है। इसके कोड को गैर-लिनक्स सिस्टम में ईबीपीएफ समर्थन प्रदान करने के लिए पुन: उपयोग किया गया है।[14] विंडोज पर माइक्रोसॉफ्ट का ईबीपीएफ यूबीपीएफ और प्रचलित होना औपचारिक सत्यापनकर्ता पर बना है।[15] आरबीपीएफ, यूबीपीएफ का एक रस्ट रीराइट, सोलाना ब्लॉकचैन प्लेटफॉर्म द्वारा निष्पादन इंजन के रूप में उपयोग किया जाता है।[16]
प्रोग्रामिंग
क्लासिक बीपीएफ आमतौर पर मैच के पैटर्न का वर्णन करने वाले कुछ बहुत ही उच्च-स्तरीय पाठ्य नियम से एक कार्यक्रम द्वारा उत्सर्जित होता है। ऐसा ही एक प्रतिनिधित्व लिबकैप में पाया जाता है।[17] क्लासिक बीपीएफ और ईबीपीएफ को या तो सीधे मशीन कोड के रूप में लिखा जा सकता है या टेक्स्टुअल प्रतिनिधित्व के लिए असेंबली भाषा का उपयोग किया जा सकता है। उल्लेखनीय असेंबलरों में लिनक्स कर्नेल का बीपीएफ_एएसएम टूल (सीबीपीएफ), बीपीएफसी (सीबीपीएफ) और यूबीपीएफ असेंबलर (ईबीपीएफ) शामिल हैं। बीपीएफटूल कमांड बीपीएफ के दोनों फ्लेवर के लिए डिस्सेबलर के रूप में भी कार्य कर सकता है। असेम्बली भाषाएं एक दूसरे के साथ संगत नहीं हैं।
ईबीपीएफ बाइटकोड हाल ही में उच्च स्तरीय भाषाओं का लक्ष्य बन गया है। एलएलवीएम (LLVM) ने 2014 में ईबीपीएफ समर्थन जोड़ा, और 2019 में जीसीसी का अनुसरण किया। दोनों टूलकिट सी और अन्य समर्थित भाषाओं को ईबीपीएफ में संकलित करने की अनुमति देते हैं। पी4 के एक उपसमुच्चय को बीसीसी, एक एलएलवीएम -आधारित संकलक किट का उपयोग करके ईबीपीएफ में संकलित किया जा सकता है।[18]
इतिहास
मूल पेपर 1992 में स्टीवन मैककैन और वैन जैकबसन द्वारा लॉरेंस बर्कले प्रयोगशाला में लिखा गया था।[1][19]
अगस्त 2003 में, एससीओ समूह ने सार्वजनिक रूप से दावा किया कि लिनक्स कर्नेल उनके स्वामित्व वाले यूनिक्स कोड का उल्लंघन कर रहा था।[20] प्रोग्रामर्स ने जल्दी ही पता लगा लिया कि उन्होंने जिस एक उदाहरण का इस्तेमाल किया, वह बर्कले पैकेट फ़िल्टर था, जो वास्तव में एससीओ के स्वामित्व में नहीं था।[21] एससीओ ने गलती की व्याख्या या स्वीकार नहीं किया है, लेकिन चल रही कानूनी कार्रवाई अंततः जवाब देने के लिए बाध्य कर सकती है।[22]
सुरक्षा चिंताएं
अन्य कर्नेल प्रक्रियाओं से डेटा निकालने के लिए स्पेक्टर अटैक लिनक्स कर्नेल के ईबीपीएफ इंटरप्रेटर या जेआईटी कंपाइलर का लाभ उठा सकता है।[23] कर्नेल में एक JIT हार्डनिंग फीचर इस भेद्यता को कम करता है।[24]
चीनी कंप्यूटर सुरक्षा समूह पंगु लैब ने कहा कि एनएसए ने एक जटिल लिनक्स बैकडोर के हिस्से के रूप में नेटवर्क संचार को छिपाने के लिए बीपीएफ का उपयोग किया था।[25]
यह भी देखें
- ईबीपीएफ
- डाटा लिंक लेयर
- प्रूफ-कैरिंग कोड
- एक्सप्रेस डेटा पथ
संदर्भ
- ↑ 1.0 1.1 McCanne, Steven; Jacobson, Van (1992-12-19). "The BSD Packet Filter: A New Architecture for User-level Packet Capture" (PDF).
- ↑ "Microsoft embraces Linux kernel's eBPF super-tool, extends it for Windows". The Register. 2021-05-11. Archived from the original on 2021-05-11.
- ↑ "bpf(4) Berkeley Packet Filter". FreeBSD. 2010-06-15.
- ↑ Watson, Robert N. M.; Peron, Christian S. J. (2007-03-09). "Zero-Copy BPF" (PDF).
- ↑ "Linux kernel 3.18, Section 1.3. bpf() syscall for eBFP virtual machine programs". kernelnewbies.org. December 7, 2014. Retrieved September 6, 2019.
- ↑ Jonathan Corbet (September 24, 2014). "The BPF system call API, version 14". LWN.net. Retrieved January 19, 2015.
- ↑ Jonathan Corbet (July 2, 2014). "Extending extended BPF". LWN.net. Retrieved January 19, 2015.
- ↑ "Linux kernel 3.19, Section 11. Networking". kernelnewbies.org. February 8, 2015. Retrieved February 13, 2015.
- ↑ Jonathan Corbet (December 10, 2014). "Attaching eBPF programs to sockets". LWN.net. Retrieved February 13, 2015.
- ↑ "Linux kernel 4.1, Section 11. Networking". kernelnewbies.org. June 21, 2015. Retrieved October 17, 2015.
- ↑ "BPF and XDP Reference Guide". cilium.readthedocs.io. April 24, 2017. Retrieved April 23, 2018.
- ↑ "BPF and XDP Reference Guide — Cilium 1.6.5 documentation". docs.cilium.io. Retrieved 2019-12-18.
- ↑ "bpf: introduce bounded loops". git.kernel.org. June 19, 2019. Retrieved August 19, 2022.
- ↑ "generic-ebpf/generic-ebpf". GitHub (in English). 28 April 2022.
- ↑ "microsoft/ebpf-for-windows: eBPF implementation that runs on top of Windows". GitHub. Microsoft. 11 May 2021.
- ↑ "Overview | Solana Docs".
- ↑ "BPF syntax". biot.com.
- ↑ "Dive into BPF: a list of reading material". qmonnet.github.io.
- ↑ McCanne, Steven; Jacobson, Van (January 1993). "The BSD Packet Filter: A New Architecture for User-level Packet Capture". USENIX.
- ↑ "SCOsource update". 15 Obfuscated Copying. Archived from the original on August 25, 2003. Retrieved September 5, 2019.
- ↑ Bruce Perens. "Analysis of SCO's Las Vegas Slide Show". Archived from the original on February 17, 2009.
- ↑ Moglen, Eben (November 24, 2003). "SCO: Without Fear and Without Research". GNU Operating System. The Free Software Foundation. Retrieved September 5, 2019.
- ↑ "Reading privileged memory with a side-channel". Project Zero team at Google. January 3, 2018. Retrieved January 20, 2018.
- ↑ "bpf: introduce BPF_JIT_ALWAYS_ON config". git.kernel.org. Archived from the original on 2020-10-19. Retrieved 2021-09-20.
- ↑ "Anatomy of suspected top-tier decade-hidden NSA backdoor". The Register. February 23, 2022. Retrieved February 24, 2022.
अग्रिम पठन
- McCanne, Steven; Jacobson, Van (1992-12-19). "The BSD Packet Filter: A New Architecture for User-level Packet Capture" (PDF).
बाहरी संबंध
- FreeBSD Kernel Interfaces Manual – an example of conventional BPF –
- eBPF.io - Introduction, Tutorials & Community Resources
- bpfc, a Berkeley Packet Filter compiler, Linux BPF JIT disassembler (part of netsniff-ng)
- BPF Documentation, for Linux kernel
- Linux filter documentation, for both cBPF and eBPF bytecode formats
- ebpf-for-windows on GitHub