L'outil de trafic réseau eBPF utilise une combinaison d'implémentations de l'espace noyau et de l'espace utilisateur pour surveiller l'utilisation du réseau sur l'appareil depuis le dernier démarrage de l'appareil. Il offre des fonctionnalités supplémentaires telles que le taggage de sockets, la séparation du trafic de premier plan/d'arrière-plan et un pare-feu par UID pour empêcher les applications d'accéder au réseau en fonction de l'état du téléphone. Les statistiques collectées par l'outil sont stockées dans une structure de données du noyau appelée eBPF maps
. Le résultat est utilisé par des services tels que NetworkStatsService
pour fournir des statistiques de trafic persistantes depuis le dernier démarrage.
Exemples et source
Les modifications de l'espace utilisateur se trouvent principalement dans les projets system/netd
et framework/base
. Le développement est effectué dans AOSP, de sorte que le code AOSP sera toujours à jour. La source se trouve principalement dans system/netd/server/TrafficController*
, system/netd/bpfloader
et system/netd/libbpf/
.
Certaines modifications nécessaires du framework se trouvent également dans framework/base/
et system/core
.
Implémentation
À partir d'Android 9, les appareils Android exécutant le noyau 4.9 ou version ultérieure et initialement fournis avec la version P DOIVENT utiliser la comptabilisation de la surveillance du trafic réseau basée sur eBPF au lieu de xt_qtaguid
. La nouvelle infrastructure est plus flexible et plus facile à entretenir. Elle ne nécessite aucun code de noyau hors arbre.
Les principales différences de conception entre l'ancienne surveillance du trafic et celle basée sur eBPF sont illustrées dans la figure 1.
Figure 1 : Différences entre l'ancienne conception (à gauche) et la conception eBPF (à droite) de la surveillance du trafic
La nouvelle conception de trafficController
est basée sur un filtre eBPF par cgroup
, ainsi que sur le module xt_bpf
netfilter à l'intérieur du noyau. Ces filtres eBPF sont appliqués à la transmission/réception des paquets lorsqu'ils passent par le filtre. Le filtre eBPF cgroup
se trouve au niveau de la couche de transport et est responsable du comptage du trafic par rapport au bon UID en fonction de l'UID du socket et du paramètre de l'espace utilisateur.
Le netfilter xt_bpf
est rattaché aux chaînes bw_raw_PREROUTING
et bw_mangle_POSTROUTING
, et est responsable du comptage du trafic par rapport à l'interface appropriée.
Au moment du démarrage, le processus userspace trafficController
crée les cartes eBPF utilisées pour la collecte de données et épingle toutes les cartes en tant que fichier virtuel à l'adresse sys/fs/bpf
.
Le processus privilégié bpfloader
charge ensuite le programme eBPF précompilé dans le noyau et l'associe au cgroup
approprié. Il existe un seul cgroup
racine pour tout le trafic. Tous les processus doivent donc être inclus dans ce cgroup
par défaut.
Lors de l'exécution, trafficController
peut taguer/détaguer un socket en écrivant dans traffic_cookie_tag_map
et traffic_uid_counterSet_map
. Le NetworkStatsService
peut lire les données statistiques sur le trafic à partir de traffic_tag_stats_map
, traffic_uid_stats_map
et traffic_iface_stats_map
.
En plus de la fonction de collecte des statistiques de trafic, les filtres eBPF trafficController
et cgroup
sont également responsables du blocage du trafic provenant de certains UID en fonction des paramètres du téléphone. La fonctionnalité de blocage du trafic réseau basé sur l'UID remplace le module xt_owner
à l'intérieur du noyau. Le mode détaillé peut être configuré en écrivant dans traffic_powersave_uid_map
, traffic_standby_uid_map
et traffic_dozable_uid_map
.
La nouvelle implémentation suit l'ancienne implémentation du module xt_qtaguid
. Par conséquent, TrafficController
et NetworkStatsService
s'exécuteront avec l'ancienne ou la nouvelle implémentation. Si l'application utilise des API publiques, elle ne devrait pas constater de différence, que les outils xt_qtaguid
ou eBPF soient utilisés en arrière-plan.
Si le noyau de l'appareil est basé sur le noyau commun Android 4.9 (SHA 39c856663dcc81739e52b02b77d6af259eb838f6 ou version ultérieure), aucune modification des HAL, des pilotes ou du code du noyau n'est requise pour implémenter le nouvel outil eBPF.
Conditions requises
La configuration du kernel DOIT avoir les configurations suivantes activées :
CONFIG_CGROUP_BPF=y
CONFIG_BPF=y
CONFIG_BPF_SYSCALL=y
CONFIG_NETFILTER_XT_MATCH_BPF=y
CONFIG_INET_UDP_DIAG=y
Le test de configuration du noyau VTS est utile pour vérifier que la bonne configuration est activée.
Processus d'abandon de l'ancien xt_qtaguid
Le nouvel outil eBPF remplace le module xt_qtaguid
et le module xt_owner
sur lequel il est basé. Nous allons commencer par supprimer le module xt_qtaguid
du noyau Android et désactiver ses configurations inutiles.
Dans la version Android 9, le module xt_qtaguid
est activé sur tous les appareils, mais toutes les API publiques qui lisent directement le fichier proc du module xt_qtaguid
sont déplacées vers le service NetworkManagement
.
En fonction de la version du noyau de l'appareil et du premier niveau d'API, le service NetworkManagement
sait si les outils eBPF sont activés et choisit le bon module à obtenir pour chaque statistique d'utilisation du réseau par application. Les applications dont le niveau du SDK est égal ou supérieur à 28 ne peuvent pas accéder aux fichiers proc xt_qtaguid
en raison de la stratégie SELinux.
Dans la prochaine version d'Android après la version 9, l'accès des applications à ces fichiers proc xt_qtaguid
sera complètement bloqué. Nous commencerons à supprimer le module xt_qtaguid
des nouveaux kernels communs Android. Une fois qu'il sera supprimé, nous mettrons à jour la configuration de base d'Android pour cette version du noyau afin de désactiver explicitement le module xt_qtaguid
. Le module xt_qtaguid
sera complètement obsolète lorsque la version minimale requise du noyau pour une version d'Android sera 4.9 ou supérieure.
Dans la version Android 9, seuls les appareils lancés avec la version Android 9 doivent disposer de la nouvelle fonctionnalité eBPF. Pour les appareils fournis avec un noyau compatible avec les outils eBPF, nous vous recommandons de le mettre à jour vers la nouvelle fonctionnalité eBPF lorsque vous passez à la version Android 9. Aucun test CTS n'est disponible pour appliquer cette mise à jour.
Validation
Vous devez régulièrement appliquer des correctifs à partir des noyaux communs Android et d'Android AOSP main. Assurez-vous que votre implémentation réussit les tests VTS et CTS applicables, netd_unit_test
et libbpf_test
.
Tests
Il existe des net_tests du noyau pour vous assurer que les fonctionnalités requises sont activées et que les correctifs de noyau requis sont rétroportés. Les tests sont intégrés aux tests VTS de la version Android 9. Il existe des tests unitaires dans system/netd/
(netd_unit_test
et libbpf_test
). Il existe des tests dans netd_integration_test
pour valider le comportement global du nouvel outil.
CTS et vérificateur CTS
Étant donné que les deux modules de surveillance du trafic sont compatibles avec la version 9 d'Android, il n'existe aucun test CTS pour forcer l'implémentation du nouveau module sur tous les appareils. Toutefois, pour les appareils dont la version du noyau est supérieure à 4.9 et qui sont fournis avec la version Android 9 (c'est-à-dire le premier niveau d'API >= 28), des tests CTS sur GSI permettent de valider que le nouveau module est correctement configuré. Les anciens tests CTS tels que TrafficStatsTest
, NetworkUsageStatsTest
et CtsNativeNetTestCases
peuvent être utilisés pour vérifier que le comportement est cohérent avec l'ancien module UID.
Tests manuels
Il existe des tests unitaires dans system/netd/
(netd_unit_test
, netd_integration_test
et libbpf_test
).
dumpsys permet de vérifier manuellement l'état. La commande dumpsys netd
affiche l'état de base du module trafficController
et indique si eBPF est correctement activé. Si eBPF est activé, la commande dumpsys netd trafficcontroller
affiche le contenu détaillé de chaque carte eBPF, y compris les informations sur les sockets tagués, les statistiques par tag, l'UID et l'interface, ainsi que la correspondance de l'UID du propriétaire.
Emplacements de test
Les tests CTS se trouvent à l'adresse suivante :
- https://android.googlesource.com/platform/cts/+/android16-release/tests/tests/net/src/android/net/cts/TrafficStatsTest.java
- https://android.googlesource.com/platform/cts/+/android16-release/tests/tests/app.usage/src/android/app/usage/cts/NetworkUsageStatsTest.java
- https://android.googlesource.com/platform/system/netd/+/android16-release/tests/bpf_base_test.cpp
Les tests VTS se trouvent à l'adresse https://android.googlesource.com/kernel/tests/+/android16-release/net/test/bpf_test.py.
Les tests unitaires se trouvent à l'adresse suivante :