od začátku roku 2019 je bpfilter stále ve vývoji a zatím není použitelný. Základní kostra je zde a může být dokonce aktivována v jádrech 4.18+, ale prozatím toho moc nedělá, protože není úplná. Kód potřebný pro překlad iptables pravidla KBP bytecode, i když předložené podél původní RFC, se jádro v této době.
jakmile se připraví, neměly by být vyžadovány žádné specifické nástroje. Bpfilter bude pravděpodobně umožnil něco jako modprobe bpfilter
a pak celá myšlenka je transparentně nahradit back-end, přičemž přední konec nedotčené: iptables
by měl být jediný nástroj, nutná pro zpracování pravidel, bez jakékoli konkrétní volbu požadované. Navíc bpftool
umožňuje kontrolovat programy eBPF (včetně pravidel iptables přeložených bpfilterem) načtené v jádře.
můžete to zkontrolovat, pokud chcete v následujícím videu (zřeknutí se odpovědnosti: moje společnost), který ukazuje, jak jsme použili bpfilter s klasickým pravidlem iptables (jádro jsme opravili kódem z RFC; a spuštění bpfilteru.ko v konzole nebude nutné v konečné verzi).
stále můžete připojit BPF programy na XDP hák (na úrovni řidiče), a to i bez použití bpfilter, aby se mnohem lepší výkon než to, co netfilter nabízí. Museli byste však zcela přepsat pravidla jako programy C, zkompilovat je do eBPF s clang a načíst je např. nástrojem ip
(z iproute2). Nevím, jestli by to odpovídalo vaší „sadě funkcí“. V závislosti na tom, jak silná je vaše potřeba, další drastické možností by mohlo být přesunout své paket pro zpracování do uživatelského prostoru a implementujeme vaše nastavení s DPDK rámce.