- IP协议
- icmp , ping 命令所使用到的
- arp 协议 与 arp 攻击 arp -a
- 网卡工作在网络协议栈的哪一层?
- 网卡是硬件,不在这些协议内容中。
- 做了 AD转化, DA转化的作用。
- 这里的网卡是泛指,不是特指某种网卡。
- 抽象的网卡是在物理层和数据链路层之间,把模拟信号, 转化为数字信号。
SK buff 这个知名结构体。的具体内容:
- dpdk 是什么?
- 实现一个协议站:
- 拿到最原始的数据,以太网的数据。
- raw socket :原生的socket
- 旁路,自己写一个drivre,宕掉原来的,让自己的去接替他的工作。
- netmap 、 dpdk 就是这样的操作。
hook 的方式,通过一系列的系统调用,劫持后从中获取到
bpf/ebpf
hook
- dricer的轮子
- igx
- igb_uio
- 为什么传输层没有 8位协议,
- IP到底是个什么东西?
- 只是一个逻辑地址,实际不存在。用来做为标识符,辨识数据的发送双方信息。
- 端口什么?
- 传输层,协议头里面的一个字段。
- 这里的端口是 指的port。
- 为什么UDP 没有协议说明?
- 如何实现 一个 数据结构接受传输数据内容?
- 零长数组。1
- 应用场景: 长度不确定,但是长度可以计算出来。
- 内存已经分配了的场景。
- 内存池里面常使用。
- netmap
- nm_open(“netmap:eth0”)
- /dev/netmap
- ioctl 的操作。
- 接管网卡。
- 这样之后网卡的数据就映射到了内存中去。
个人开发,社区维护不好,有问题不好解决。适合技术调研时使用
- dgdk
- 支持多个网卡
- 导出两个环境变量 RTE_SDK RTE_TARGET
- Dbgk是内核中处理调试功能的所有支持代码的组件。
- 该实现通过一个名为DEBUG_Object的NT对象公开,并提供各种系统调用来访问它。
- 可以为用户模式应用程序编写内核模式调试器。
- 只要跳过DbgUi层并手动使用系统调用重新实现,就可以编写一个可以同时调试多个应用程序的调试器。
- 内核使用自己版本的wait state change结构,封装在DEBUG_EVENT结构中。
- 内核仍然支持基于LPC的DbgSs调试。
- 内核打开事件结构中存在的所有句柄,用户模式负责关闭它们。
- 编写内核时,一次只发送同一进程的一个事件。
- 内核需要解析PEB加载程序数据以获得加载的dll列表,并且有500个循环迭代的硬编码限制。
eth3 和ens33 的区别?
- 前者是物理地址,后者是虚拟地址。
- 两者都对应的相同的网络地址。
- ens 这个常见于Ubuntu
怎么查看 网卡是否支持多队列?
- cat /proc/interrupts | grep eth0
-
- 当出现如上内容时候,就代表可以支持了
1
当出现如上单一中断时,就代表不支持了,
dpdk 需要加载的环境变量
export RTE_SDK=/home/king/share/dpdk/dpdk-stable-19.08.2/
export RTE_TARGET=x86_64-native-linux-gcc
接下来再执行的内容是:root@ubuntu:/home/king/share/dpdk/dpdk-stable-19.08.2# ./usertools/dpdk-setup.sh
启动后界面是:
root@ubuntu:/home/king/share/dpdk/dpdk-stable-19.08.2# ./usertools/dpdk-setup.sh
------------------------------------------------------------------------------
RTE_SDK exported as /home/king/share/dpdk/dpdk-stable-19.08.2
------------------------------------------------------------------------------
----------------------------------------------------------
Step 1: Select the DPDK environment to build
----------------------------------------------------------
[1] arm64-armada-linuxapp-gcc [2] arm64-armada-linux-gcc [3] arm64-armv8a-linuxapp-clang [4] arm64-armv8a-linuxapp-gcc [5] arm64-armv8a-linux-clang [6] arm64-armv8a-linux-gcc [7] arm64-bluefield-linuxapp-gcc [8] arm64-bluefield-linux-gcc [9] arm64-dpaa2-linuxapp-gcc [10] arm64-dpaa2-linux-gcc [11] arm64-dpaa-linuxapp-gcc [12] arm64-dpaa-linux-gcc [13] arm64-octeontx2-linuxapp-gcc [14] arm64-octeontx2-linux-gcc [15] arm64-stingray-linuxapp-gcc [16] arm64-stingray-linux-gcc [17] arm64-thunderx2-linuxapp-gcc [18] arm64-thunderx2-linux-gcc [19] arm64-thunderx-linuxapp-gcc [20] arm64-thunderx-linux-gcc [21] arm64-xgene1-linuxapp-gcc [22] arm64-xgene1-linux-gcc [23] arm-armv7a-linuxapp-gcc [24] arm-armv7a-linux-gcc [25] i686-native-linuxapp-gcc [26] i686-native-linuxapp-icc [27] i686-native-linux-gcc [28] i686-native-linux-icc [29] ppc_64-power8-linuxapp-gcc [30] ppc_64-power8-linux-gcc [31] x86_64-native-bsdapp-clang [32] x86_64-native-bsdapp-gcc [33] x86_64-native-freebsd-clang [34] x86_64-native-freebsd-gcc [35] x86_64-native-linuxapp-clang [36] x86_64-native-linuxapp-gcc [37] x86_64-native-linuxapp-icc [38] x86_64-native-linux-clang [39] x86_64-native-linux-gcc [40] x86_64-native-linux-icc [41] x86_x32-native-linuxapp-gcc [42] x86_x32-native-linux-gcc ---------------------------------------------------------- Step 2: Setup linux environment ---------------------------------------------------------- [43] Insert IGB UIO module [44] Insert VFIO module [45] Insert KNI module [46] Setup hugepage mappings for non-NUMA systems [47] Setup hugepage mappings for NUMA systems [48] Display current Ethernet/Baseband/Crypto device settings [49] Bind Ethernet/Baseband/Crypto device to IGB UIO module [50] Bind Ethernet/Baseband/Crypto device to VFIO module [51] Setup VFIO permissions ---------------------------------------------------------- Step 3: Run test application for linux environment ---------------------------------------------------------- [52] Run test application ($RTE_TARGET/app/test) [53] Run testpmd application in interactive mode ($RTE_TARGET/app/testpmd) ---------------------------------------------------------- Step 4: Other tools ---------------------------------------------------------- [54] List hugepage info from /proc/meminfo ---------------------------------------------------------- Step 5: Uninstall and system cleanup ---------------------------------------------------------- [55] Unbind devices from IGB UIO or VFIO driver [56] Remove IGB UIO module [57] Remove VFIO module [58] Remove KNI module [59] Remove hugepage mappings [60] Exit Script Option:
PCI 的地址是什么?
服务器高级架构体系:https://ke.qq.com/course/417774?flowToken=1010783
![[【C语言】【c++】零长数组]] ↩︎