Internet Engineering Task Force (IETF) D. Thaler, Ed. Request for Comments: 9669 October 2024 Category: Standards Track ISSN: 2070-1721
eBPF (which is no longer an acronym for anything), also commonly referred to as BPF, is a technology with origins in the Linux kernel that can run untrusted programs in a privileged context such as an operating system kernel. This document specifies the BPF instruction set architecture (ISA).
EBPF(これはもはや何かの頭字語ではありません)は、一般的にBPFとも呼ばれますが、オペレーティングシステムカーネルなどの特権的なコンテキストで信頼できないプログラムを実行できるLinuxカーネルの起源を持つテクノロジーです。このドキュメントは、BPF命令セットアーキテクチャ(ISA)を指定します。
This is an Internet Standards Track document.
これは、インターネット標準トラックドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。インターネット標準の詳細については、RFC 7841のセクション2で入手できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9669.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9669で取得できます。
Copyright (c) 2024 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(c)2024 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、改訂されたBSDライセンスで説明されている保証なしで提供されるように、改訂されたBSDライセンステキストを含める必要があります。
1. Introduction 2. Documentation Conventions 2.1. Types 2.2. Functions 2.3. Definitions 2.4. Conformance Groups 3. Instruction Encoding 3.1. Basic Instruction Encoding 3.2. Wide Instruction Encoding 3.3. Instruction Classes 4. Arithmetic and Jump Instructions 4.1. Arithmetic Instructions 4.2. Byte Swap Instructions 4.3. Jump Instructions 4.3.1. Helper Functions 4.3.2. Program-Local Functions 5. Load and Store Instructions 5.1. Regular Load and Store Operations 5.2. Sign-Extension Load Operations 5.3. Atomic Operations 5.4. 64-bit Immediate Instructions 5.4.1. Maps 5.4.2. Platform Variables 5.5. Legacy BPF Packet Access Instructions 6. Security Considerations 7. IANA Considerations 7.1. BPF Instruction Conformance Groups Registry 7.1.1. BPF Instruction Conformance Groups Registration Template 7.2. BPF Instruction Set Registry 7.2.1. BPF Instruction Registration Template 7.3. Adding Instructions 7.4. Deprecating Instructions 7.5. Change Control 7.6. Expert Review Instructions 8. References 8.1. Normative References 8.2. Informative References Appendix A. Initial BPF Instruction Set Values Acknowledgements Author's Address
eBPF, also commonly referred to as BPF, is a technology with origins in the Linux kernel that can run untrusted programs in a privileged context such as an operating system kernel. This document specifies the BPF instruction set architecture (ISA).
EBPFは、一般にBPFとも呼ばれ、Linuxカーネルに起源を持つテクノロジーであり、オペレーティングシステムカーネルなどの特権的なコンテキストで信頼できないプログラムを実行できます。このドキュメントは、BPF命令セットアーキテクチャ(ISA)を指定します。
As a historical note, BPF originally stood for Berkeley Packet Filter, but now that it can do so much more than packet filtering, the acronym no longer makes sense. BPF is now considered a standalone term that does not stand for anything. The original BPF is sometimes referred to as cBPF (classic BPF) to distinguish it from the now widely deployed eBPF (extended BPF).
歴史的なメモとして、BPFはもともとバークレーパケットフィルター用に立っていましたが、パケットフィルタリングよりもはるかに多くのことができるので、頭字語は意味がありません。BPFは現在、何にも耐えられないスタンドアロン用語と見なされています。元のBPFは、現在広く展開されているEBPF(拡張BPF)と区別するために、CBPF(クラシックBPF)と呼ばれることがあります。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
「必須」、「必要」、「必須」、「shall」、「shall」、「suff」、 "not"、 "becommended"、 "becommented"、 "may"、 "optional「このドキュメントでは、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。
For brevity and consistency, this document refers to families of types using a shorthand syntax and refers to several expository, mnemonic functions when describing the semantics of instructions. The range of valid values for those types and the semantics of those functions are defined in the following subsections.
簡潔さと一貫性のために、このドキュメントは、速記の構文を使用してタイプのファミリーを指し、指示のセマンティクスを説明する際のいくつかの説明的なニーモニック関数を指します。これらのタイプの有効な値の範囲とそれらの関数のセマンティクスは、次のサブセクションで定義されています。
This document refers to integer types with the notation SN to specify a type's signedness (S) and bit width (N), respectively.
このドキュメントでは、それぞれ型の署名(s)とビット幅(n)を指定するために、表記SNを使用した整数タイプを指します。
+===+==========+ | S | Meaning | +===+==========+ | u | unsigned | +---+----------+ | s | signed | +---+----------+
Table 1: Meaning of Signedness Notation
表1:署名表記の意味
+=====+===========+ | N | Bit Width | +=====+===========+ | 8 | 8 bits | +-----+-----------+ | 16 | 16 bits | +-----+-----------+ | 32 | 32 bits | +-----+-----------+ | 64 | 64 bits | +-----+-----------+ | 128 | 128 bits | +-----+-----------+
Table 2: Meaning of Bit-Width Notation
表2:ビット幅表記の意味
For example, _u32_ is a type whose valid values are all the 32-bit unsigned numbers and _s16_ is a type whose valid values are all the 16-bit signed numbers.
たとえば、_U32_は、有効な値がすべて32ビットの符号なし数字であり、_S16_が有効な値がすべて16ビットの署名された数字であるタイプです。
The following byte swap functions are direction agnostic. That is, the same function is used for conversion in either direction discussed below.
次のバイトスワップ関数は、方向不可知論です。つまり、同じ関数が以下で説明するどちらの方向でも変換に使用されます。
* be16: Takes an unsigned 16-bit number and converts it between host byte order and big-endian byte order [IEN137].
* BE16:署名されていない16ビット番号を取得し、ホストバイトの順序とビッグエンディアンバイト順序[IEN137]の間で変換します。
* be32: Takes an unsigned 32-bit number and converts it between host byte order and big-endian byte order.
* BE32:署名されていない32ビット番号を取得し、ホストバイトの順序とビッグエンディアンバイトの順序の間に変換します。
* be64: Takes an unsigned 64-bit number and converts it between host byte order and big-endian byte order.
* be64:署名のない64ビット番号を取得し、ホストバイトの順序とビッグエンディアンバイトの順序の間に変換します。
* bswap16: Takes an unsigned 16-bit number in either big- or little-endian format and returns the equivalent number with the same bit width but opposite endianness.
* BSWAP16:ビッグエンディアン形式またはリトルエンディアンのいずれかで署名されていない16ビット数を取得し、同じビット幅で同等の数字を返しますが、反対側のエンディアンです。
* bswap32: Takes an unsigned 32-bit number in either big- or little-endian format and returns the equivalent number with the same bit width but opposite endianness.
* BSWAP32:ビッグエンディアン形式またはリトルエンディアンのいずれかで署名されていない32ビット数を取得し、同じビット幅で同等の数値を返しますが、反対側のエンディアンです。
* bswap64: Takes an unsigned 64-bit number in either big- or little-endian format and returns the equivalent number with the same bit width but opposite endianness.
* BSWAP64:ビッグエンディアンのいずれかで署名されていない64ビット数を取得し、同じビット幅で同等の数値を返しますが、端反対です。
* le16: Takes an unsigned 16-bit number and converts it between host byte order and little-endian byte order.
* LE16:署名されていない16ビット番号を取得し、ホストバイトの順序とリトルエンディアンバイトの順序の間に変換します。
* le32: Takes an unsigned 32-bit number and converts it between host byte order and little-endian byte order.
* LE32:署名されていない32ビット番号を取得し、ホストバイトの順序とリトルエンディアンバイト順序の間に変換します。
* le64: Takes an unsigned 64-bit number and converts it between host byte order and little-endian byte order.
* LE64:署名されていない64ビット番号を取得し、ホストバイトの順序とリトルエンディアンバイトの順序の間に変換します。
Sign Extend:
サイン拡張:
To sign extend an X-bit number, A, to a Y-bit number, B, means to
サインするには、Xビット番号a、yビット番号、b、
1. Copy all X bits from A to the lower X bits of B.
1. BのすべてのxビットをAから下xビットにコピーします。
2. Set the value of the remaining Y - X bits of B to the value of the most significant bit of A.
2. Bの残りのy -xビットの値を、Aの最も重要なビットの値に設定します。
*Example*
*例*
Sign extend an 8-bit number A to a 16-bit number B on a big-endian platform:
標識は、8ビット番号Aをビッグエンディアンプラットフォームで16ビット番号Bに拡張します。
A: 10000110 B: 11111111 10000110
An implementation does not need to support all instructions specified in this document (e.g., deprecated instructions). Instead, a number of conformance groups are specified. An implementation MUST support the base32 conformance group and MAY support additional conformance groups, where supporting a conformance group means it MUST support all instructions in that conformance group.
実装では、このドキュメントで指定されたすべての指示をサポートする必要はありません(例:非推奨の指示)。代わりに、多くの適合グループが指定されています。実装は、Base32適合グループをサポートする必要があり、追加の適合グループをサポートする場合があります。適合グループをサポートすることは、その適合グループのすべての指示をサポートする必要があることを意味します。
The use of named conformance groups enables interoperability between a runtime that executes instructions, and tools such as compilers that generate instructions for the runtime. Thus, capability discovery in terms of conformance groups might be done manually by users or automatically by tools.
指定された適合グループを使用すると、指示を実行するランタイムと、ランタイムの指示を生成するコンパイラなどのツール間の相互運用性が可能になります。したがって、適合グループの観点からの能力の発見は、ユーザーが手動で、またはツールによって自動的に行われる場合があります。
Each conformance group has a short ASCII label (e.g., "base32") that corresponds to a set of instructions that are mandatory. That is, each instruction has one or more conformance groups of which it is a member.
各適合グループには、必須の一連の命令に対応する短いASCIIラベル(「Base32」など)があります。つまり、各命令には1つ以上の適合グループがあり、そのメンバーです。
This document defines the following conformance groups:
このドキュメントは、次の適合グループを定義します。
base32:
base32:
includes all instructions defined in this specification unless otherwise noted.
特に明記しない限り、この仕様で定義されているすべての指示が含まれています。
base64:
base64:
includes base32, plus instructions explicitly noted as being in the base64 conformance group.
Base32と、Base64適合グループにあると明示的に記載されている命令が含まれています。
atomic32:
Atomic32:
includes 32-bit atomic operation instructions (see Section 5.3).
32ビット原子操作の指示が含まれています(セクション5.3を参照)。
atomic64:
Atomic64:
includes atomic32, plus 64-bit atomic operation instructions.
Atomic32、および64ビット原子操作命令が含まれています。
divmul32:
divmul32:
includes 32-bit division, multiplication, and modulo instructions.
32ビット部門、乗算、およびモジュロ命令が含まれます。
divmul64:
divmul64:
includes divmul32, plus 64-bit division, multiplication, and modulo instructions.
divmul32、さらに64ビット部門、乗算、およびモジュロ命令が含まれます。
packet:
パケット:
deprecated packet access instructions.
非推奨パケットアクセス手順。
BPF has two instruction encodings:
BPFには2つの命令エンコーディングがあります。
* the basic instruction encoding, which uses 64 bits to encode an instruction
* 64ビットを使用して命令をエンコードする基本的な命令エンコード
* the wide instruction encoding, which appends a second 64 bits after the basic instruction for a total of 128 bits.
* 幅広い命令エンコードは、合計128ビットの基本指示の後に2番目の64ビットを追加します。
A basic instruction is encoded as follows:
基本的な命令は次のようにエンコードされます。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | opcode | regs | offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | imm | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
*opcode:*
*opcode:*
operation to perform, encoded as follows:
実行する操作、次のようにエンコードされています:
+-+-+-+-+-+-+-+-+ |specific |class| +-+-+-+-+-+-+-+-+
*specific:*
*特定の:*
The format of these bits varies by instruction class
これらのビットの形式は、命令クラスによって異なります
*class:*
*クラス:*
the instruction class (see Section 3.3)
命令クラス(セクション3.3を参照)
*regs:*
*regs:*
the source and destination register numbers, encoded as follows on a little-endian host:
ソースと宛先の登録番号は、小さなエンディアンのホストで次のようにエンコードされています。
+-+-+-+-+-+-+-+-+ |src_reg|dst_reg| +-+-+-+-+-+-+-+-+
and as follows on a big-endian host:
そして、次のように、ビッグエンディアンのホスト:
+-+-+-+-+-+-+-+-+ |dst_reg|src_reg| +-+-+-+-+-+-+-+-+
*src_reg:*
*src_reg:*
the source register number (0-10), except where otherwise specified (64-bit immediate instructions (see Section 5.4) reuse this field for other purposes)
特に指定された場合を除き、ソースレジスタ番号(0-10)(64ビットの即時指示(セクション5.4を参照)は、他の目的でこのフィールドを再利用します)
*dst_reg:*
*dst_reg:*
the destination register number (0-10), unless otherwise specified (future instructions might reuse this field for other purposes)
特に指定されていない限り、宛先レジスタ番号(0-10)(将来の指示は他の目的でこのフィールドを再利用する可能性があります)
*offset:*
*オフセット:*
signed integer offset used with pointer arithmetic, except where otherwise specified (some arithmetic instructions reuse this field for other purposes)
特に指定された場合を除き、ポインター算術で使用される署名整数整数オフセット(一部の算術命令は、他の目的でこのフィールドを再利用します)
*imm:*
*IMM:*
signed integer immediate value
署名された整数即時値
Note that the contents of multi-byte fields ('offset' and 'imm') are stored using big-endian byte ordering on big-endian hosts and little-endian byte ordering on little-endian hosts.
マルチバイトフィールドの内容(「オフセット」と「IMM」)は、ビッグエンディアンホストとリトルエンディアンホストに注文するリトルエンディアンバイトの注文を使用して保存されていることに注意してください。
For example:
例えば:
opcode offset imm assembly src_reg dst_reg 07 0 1 00 00 44 33 22 11 r1 += 0x11223344 // little dst_reg src_reg 07 1 0 00 00 11 22 33 44 r1 += 0x11223344 // big
Note that most instructions do not use all of the fields. Unused fields SHALL be cleared to zero.
ほとんどの指示はすべてのフィールドを使用しないことに注意してください。未使用のフィールドはゼロにクリアされるものとします。
Some instructions are defined to use the wide instruction encoding, which uses two 32-bit immediate values. The 64 bits following the basic instruction format contain a pseudo instruction with 'opcode', 'dst_reg', 'src_reg', and 'offset' all set to zero.
いくつかの命令は、2つの32ビットの即時値を使用する幅広い命令エンコードを使用するために定義されています。基本命令形式に続く64ビットには、「opcode」、「dst_reg」、「src_reg」、および「offset」がすべてゼロに設定された擬似命令が含まれています。
This is depicted in the following figure:
これは次の図に描かれています。
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | opcode | regs | offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | imm | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | reserved | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | next_imm | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
*opcode:*
*opcode:*
operation to perform, encoded as explained above
上記のようにエンコードされた実行する操作
*regs:*
*regs:*
the source and destination register numbers (unless otherwise specified), encoded as explained above
上記で説明されているようにエンコードされたソースと宛先のレジスタ番号(特に指定がない限り)
*offset:*
*オフセット:*
signed integer offset used with pointer arithmetic, unless otherwise specified
特に指定されていない限り、ポインター算術で使用される署名された整数オフセット
*imm:*
*IMM:*
signed integer immediate value
署名された整数即時値
*reserved:*
*予約済み:*
unused, set to zero
未使用、ゼロに設定
*next_imm:*
*next_imm:*
second signed integer immediate value
2番目の署名整数即時値
The three least significant bits of the 'opcode' field store the instruction class:
「OpCode」フィールドの3つの最も重要なビットは、命令クラスを保存します。
+=======+=======+=================================+===========+ | class | Value | Description | Reference | +=======+=======+=================================+===========+ | LD | 0x0 | non-standard load operations | Section 5 | +-------+-------+---------------------------------+-----------+ | LDX | 0x1 | load into register operations | Section 5 | +-------+-------+---------------------------------+-----------+ | ST | 0x2 | store from immediate operations | Section 5 | +-------+-------+---------------------------------+-----------+ | STX | 0x3 | store from register operations | Section 5 | +-------+-------+---------------------------------+-----------+ | ALU | 0x4 | 32-bit arithmetic operations | Section 4 | +-------+-------+---------------------------------+-----------+ | JMP | 0x5 | 64-bit jump operations | Section 4 | +-------+-------+---------------------------------+-----------+ | JMP32 | 0x6 | 32-bit jump operations | Section 4 | +-------+-------+---------------------------------+-----------+ | ALU64 | 0x7 | 64-bit arithmetic operations | Section 4 | +-------+-------+---------------------------------+-----------+
Table 3: Instruction Class
表3:命令クラス
For arithmetic and jump instructions (ALU, ALU64, JMP, and JMP32), the 8-bit 'opcode' field is divided into three parts:
算術およびジャンプの指示(ALU、ALU64、JMP、およびJMP32)の場合、8ビットの「OpCode」フィールドは3つの部分に分割されます。
+-+-+-+-+-+-+-+-+ | code |s|class| +-+-+-+-+-+-+-+-+
*code:*
*コード:*
the operation code, whose meaning varies by instruction class
操作コードは、命令クラスによって意味が異なります
*s (source):*
*S(ソース):*
the source operand location, which unless otherwise specified is one of:
ソースオペランドの場所。特に指定されていない限り:
+========+=======+==========================================+ | source | Value | Description | +========+=======+==========================================+ | K | 0 | use 32-bit 'imm' value as source operand | +--------+-------+------------------------------------------+ | X | 1 | use 'src_reg' register value as source | | | | operand | +--------+-------+------------------------------------------+
Table 4: Source Operand Location
表4:ソースオペランドの場所
*class:*
*クラス:*
the instruction class (see Section 3.3)
命令クラス(セクション3.3を参照)
ALU uses 32-bit wide operands while ALU64 uses 64-bit wide operands for otherwise identical operations. ALU64 instructions belong to the base64 conformance group unless noted otherwise. The 'code' field encodes the operation as below, where 'src' refers to the source operand and 'dst' refers to the value of the destination register.
ALUは32ビットワイドオペランドを使用し、ALU64はそれ以外の場合は同一の操作に64ビットワイドオペランドを使用します。Alu64の命令は、特に明記しない限り、Base64適合グループに属します。「コード」フィールドは以下のように操作をエンコードします。ここで、「SRC」はソースオペランドを指し、「DST」は宛先レジスタの値を指します。
+=======+======+=========+=======================================+ | Name | code | offset | Description | +=======+======+=========+=======================================+ | ADD | 0x0 | 0 | dst += src | +-------+------+---------+---------------------------------------+ | SUB | 0x1 | 0 | dst -= src | +-------+------+---------+---------------------------------------+ | MUL | 0x2 | 0 | dst *= src | +-------+------+---------+---------------------------------------+ | DIV | 0x3 | 0 | dst = (src != 0) ? (dst / src) : 0 | +-------+------+---------+---------------------------------------+ | SDIV | 0x3 | 1 | dst = (src != 0) ? (dst s/ src) : 0 | +-------+------+---------+---------------------------------------+ | OR | 0x4 | 0 | dst |= src | +-------+------+---------+---------------------------------------+ | AND | 0x5 | 0 | dst &= src | +-------+------+---------+---------------------------------------+ | LSH | 0x6 | 0 | dst <<= (src & mask) | +-------+------+---------+---------------------------------------+ | RSH | 0x7 | 0 | dst >>= (src & mask) | +-------+------+---------+---------------------------------------+ | NEG | 0x8 | 0 | dst = -dst | +-------+------+---------+---------------------------------------+ | MOD | 0x9 | 0 | dst = (src != 0) ? (dst % src) : dst | +-------+------+---------+---------------------------------------+ | SMOD | 0x9 | 1 | dst = (src != 0) ? (dst s% src) : dst | +-------+------+---------+---------------------------------------+ | XOR | 0xa | 0 | dst ^= src | +-------+------+---------+---------------------------------------+ | MOV | 0xb | 0 | dst = src | +-------+------+---------+---------------------------------------+ | MOVSX | 0xb | 8/16/32 | dst = (s8,s16,s32)src | +-------+------+---------+---------------------------------------+ | ARSH | 0xc | 0 | sign extending (Section 2.3) dst >>= | | | | | (src & mask) | +-------+------+---------+---------------------------------------+ | END | 0xd | 0 | byte swap operations (see | | | | | Section 4.2) | +-------+------+---------+---------------------------------------+
Table 5: Arithmetic Instructions
表5:算術命令
Underflow and overflow are allowed during arithmetic operations, meaning the 64-bit or 32-bit value will wrap. If BPF program execution would result in division by zero, the destination register is instead set to zero. If execution would result in modulo by zero, for ALU64 the value of the destination register is unchanged whereas for ALU the upper 32 bits of the destination register are zeroed.
アンダーフローとオーバーフローは、算術操作中に許可されます。つまり、64ビットまたは32ビットの値がラップされます。BPFプログラムの実行がゼロで分割されると、宛先レジスタは代わりにゼロに設定されます。実行がゼロでModuloになった場合、ALU64の場合、宛先レジスタの値は変更されていませんが、ALUの場合、宛先レジスタの上部32ビットはゼロになります。
{ADD, X, ALU}, where 'code' = ADD, 'source' = X, and 'class' = ALU, means:
{add、x、alu}、ここで 'code' = add、 'source' = x、 'class' = alu、vean:
dst = (u32) ((u32) dst + (u32) src)
where '(u32)' indicates that the upper 32 bits are zeroed.
ここで、 '(u32)'は上部32ビットがゼロになっていることを示します。
{ADD, X, ALU64} means:
{add、x、alu64}は以下を意味します。
dst = dst + src
{XOR, K, ALU} means:
{xor、k、alu}は:
dst = (u32) dst ^ (u32) imm
{XOR, K, ALU64} means:
{xor、k、alu64}は:
dst = dst ^ imm
Note that most arithmetic instructions have 'offset' set to 0. Only three instructions (SDIV, SMOD, MOVSX) have a non-zero 'offset'.
ほとんどの算術命令には「オフセット」が0に設定されていることに注意してください。3つの命令のみ(SDIV、SMOD、MOVSX)にはゼロ以外の「オフセット」があります。
Division, multiplication, and modulo operations for ALU are part of the "divmul32" conformance group, and division, multiplication, and modulo operations for ALU64 are part of the "divmul64" conformance group. The division and modulo operations support both unsigned and signed flavors.
ALUの分割、乗算、およびモジュロ操作は、「divmul32」適合グループの一部であり、Alu64の分割、乗算、およびモジュロ操作は「divmul64」適合グループの一部です。部門およびモジュロ操作は、署名と署名の両方のフレーバーの両方をサポートしています。
For unsigned operations (DIV and MOD), for ALU, 'imm' is interpreted as a 32-bit unsigned value. For ALU64, 'imm' is first sign extended (Section 2.3) from 32 to 64 bits, and then interpreted as a 64-bit unsigned value.
Unsigned Operations(DIVおよびMOD)の場合、ALUの場合、「IMM」は32ビットの署名値と解釈されます。Alu64の場合、「IMM」は32ビットから64ビットまで拡張された最初のサイン(セクション2.3)であり、64ビットの符号なし値として解釈されます。
For signed operations (SDIV and SMOD), for ALU, 'imm' is interpreted as a 32-bit signed value. For ALU64, 'imm' is first sign extended (Section 2.3) from 32 to 64 bits, and then interpreted as a 64-bit signed value.
署名操作(SDIVおよびSMOD)の場合、ALUの場合、「IMM」は32ビットの署名値として解釈されます。ALU64の場合、「IMM」は32ビットから64ビットまで拡張(セクション2.3)に拡張され、64ビットの署名値として解釈されます。
Note that there are varying definitions of the signed modulo operation when the dividend or divisor are negative, where implementations often vary by language such that Python, Ruby, etc. differ from C, Go, Java, etc. This specification requires that signed modulo MUST use truncated division (where -13 % 3 == -1) as implemented in C, Go, etc.:
配当または除数が否定的である場合、署名されたモジュロ操作にはさまざまな定義があり、実装はPython、Rubyなどとは異なる言語によって異なることが多いことに注意してください。C、GO、Javaなどとは異なります。C、GOなどで実装されているように、切り捨てられた分割(-13%3 == -1)を使用します。
a % n = a - n * trunc(a / n)
The MOVSX instruction does a move operation with sign extension. {MOVSX, X, ALU} sign extends (Section 2.3) 8-bit and 16-bit operands into 32-bit operands, and zeroes the remaining upper 32 bits. {MOVSX, X, ALU64} sign extends (Section 2.3) 8-bit, 16-bit, and 32-bit operands into 64-bit operands. Unlike other arithmetic instructions, MOVSX is only defined for register source operands (X).
MOVSX命令は、符号拡張機能を備えた移動操作を行います。{movsx、x、alu}サインは、(セクション2.3)8ビットおよび16ビットオペランドを32ビットオペランドに拡張し、残りの上部32ビットをゼロにします。{movsx、x、alu64}記号は、64ビットオペランドに拡張されます(セクション2.3)8ビット、16ビット、および32ビットオペランド。他の算術命令とは異なり、movsxはレジスタソースオペランド(x)に対してのみ定義されます。
{MOV, K, ALU64} means:
{mov、k、alu64}は:
dst = (s64)imm
{MOV, X, ALU} means:
{mov、x、alu}は:
dst = (u32)src
{MOVSX, X, ALU} with 'offset' 8 means:
{movsx、x、alu} with 'offset' 8は次のことを意味します。
dst = (u32)(s32)(s8)src
The NEG instruction is only defined when the source bit is clear (K).
NEG命令は、ソースビットがクリア(k)の場合にのみ定義されます。
Shift operations use a mask of 0x3F (63) for 64-bit operations and 0x1F (31) for 32-bit operations.
シフト操作は、64ビット操作で0x3F(63)のマスク、32ビット操作に0x1F(31)を使用します。
The byte swap instructions use instruction classes of ALU and ALU64 and a 4-bit 'code' field of END.
バイトスワップ命令は、ALUとALU64の命令クラス、および4ビットの「コード」フィールドの端のフィールドを使用します。
The byte swap instructions operate on the destination register only and do not use a separate source register or immediate value.
バイトスワップ命令は宛先レジスタでのみ動作し、別のソースレジスタまたは即時値を使用しません。
For ALU, the 1-bit source operand field in the opcode is used to select what byte order the operation converts from or to. For ALU64, the 1-bit source operand field in the opcode is reserved and MUST be set to 0.
ALUの場合、OpCodeの1ビットソースオペランドフィールドを使用して、操作がまたは操作を変換するバイトを選択します。ALU64の場合、オペコードの1ビットソースオペランドフィールドは予約されており、0に設定する必要があります。
+=======+==========+=======+===========================+ | class | source | Value | Description | +=======+==========+=======+===========================+ | ALU | LE | 0 | convert between host byte | | | | | order and little endian | +-------+----------+-------+---------------------------+ | ALU | BE | 1 | convert between host byte | | | | | order and big endian | +-------+----------+-------+---------------------------+ | ALU64 | Reserved | 0 | do byte swap | | | | | unconditionally | +-------+----------+-------+---------------------------+
Table 6: Byte Swap Instructions
表6:バイトスワップ命令
The 'imm' field encodes the width of the swap operations. The following widths are supported: 16, 32, and 64. Width 64 operations belong to the base64 conformance group and other swap operations belong to the base32 conformance group.
「IMM」フィールドは、スワップ操作の幅をエンコードします。次の幅がサポートされています。16、32、および64。width64操作は、base64適合グループに属し、その他のスワップ操作はbase32適合グループに属します。
Examples:
例:
{END, LE, ALU} with 'imm' = 16/32/64 means:
{end、le、alu} 'mim' = 16/32/64との意味:
dst = le16(dst) dst = le32(dst) dst = le64(dst)
{END, BE, ALU} with 'imm' = 16/32/64 means:
{end、be、alu} with 'mim' = 16/32/64は次のとおりです。
dst = be16(dst) dst = be32(dst) dst = be64(dst)
{END, TO, ALU64} with 'imm' = 16/32/64 means:
{end、to、alu64} with 'mim' = 16/32/64は次のとおりです。
dst = bswap16(dst) dst = bswap32(dst) dst = bswap64(dst)
JMP32 uses 32-bit wide operands and indicates the base32 conformance group; JMP uses 64-bit wide operands for otherwise identical operations and indicates the base64 conformance group unless otherwise specified. The 'code' field encodes the operation as below:
JMP32は32ビットワイドオペランドを使用し、Base32適合グループを示します。JMPは、それ以外の場合は同一の操作に64ビット幅のオペランドを使用し、特に指定がない限りBase64適合グループを示します。「コード」フィールドは、以下のように操作をエンコードします。
+======+=======+=========+======================+================+ | code | Value | src_reg | Description | Notes | +======+=======+=========+======================+================+ | JA | 0x0 | 0x0 | PC += offset | {JA, K, JMP} | | | | | | only | +------+-------+---------+----------------------+----------------+ | JA | 0x0 | 0x0 | PC += imm | {JA, K, JMP32} | | | | | | only | +------+-------+---------+----------------------+----------------+ | JEQ | 0x1 | any | PC += offset if dst | | | | | | == src | | +------+-------+---------+----------------------+----------------+ | JGT | 0x2 | any | PC += offset if dst | unsigned | | | | | > src | | +------+-------+---------+----------------------+----------------+ | JGE | 0x3 | any | PC += offset if dst | unsigned | | | | | >= src | | +------+-------+---------+----------------------+----------------+ | JSET | 0x4 | any | PC += offset if dst | | | | | | & src | | +------+-------+---------+----------------------+----------------+ | JNE | 0x5 | any | PC += offset if dst | | | | | | != src | | +------+-------+---------+----------------------+----------------+ | JSGT | 0x6 | any | PC += offset if dst | signed | | | | | > src | | +------+-------+---------+----------------------+----------------+ | JSGE | 0x7 | any | PC += offset if dst | signed | | | | | >= src | | +------+-------+---------+----------------------+----------------+ | CALL | 0x8 | 0x0 | call helper function | {CALL, K, JMP} | | | | | by static ID | only, see | | | | | | Section 4.3.1 | +------+-------+---------+----------------------+----------------+ | CALL | 0x8 | 0x1 | call PC += imm | {CALL, K, JMP} | | | | | | only, see | | | | | | Section 4.3.2 | +------+-------+---------+----------------------+----------------+ | CALL | 0x8 | 0x2 | call helper function | {CALL, K, JMP} | | | | | by BTF ID | only, see | | | | | | Section 4.3.1 | +------+-------+---------+----------------------+----------------+ | EXIT | 0x9 | 0x0 | return | {CALL, K, JMP} | | | | | | only | +------+-------+---------+----------------------+----------------+ | JLT | 0xa | any | PC += offset if dst | unsigned | | | | | < src | | +------+-------+---------+----------------------+----------------+ | JLE | 0xb | any | PC += offset if dst | unsigned | | | | | <= src | | +------+-------+---------+----------------------+----------------+ | JSLT | 0xc | any | PC += offset if dst | signed | | | | | < src | | +------+-------+---------+----------------------+----------------+ | JSLE | 0xd | any | PC += offset if dst | signed | | | | | <= src | | +------+-------+---------+----------------------+----------------+
Table 7: Jump Instructions
表7:ジャンプの指示
where 'PC' denotes the program counter, and the offset to increment by is in units of 64-bit instructions relative to the instruction following the jump instruction. Thus 'PC += 1' skips execution of the next instruction if it's a basic instruction or results in undefined behavior if the next instruction is a 128-bit wide instruction.
ここで、「PC」はプログラムカウンターを示し、ジャンプ命令に続く命令に比べて、オフセットを増分するオフセットは64ビットの命令の単位です。したがって、「PC += 1」は、次の命令である場合は次の命令の実行をスキップしたり、次の命令が128ビットの幅広い命令である場合は未定義の動作をもたらします。
Example:
例:
{JSGE, X, JMP32} means:
{jsge、x、jmp32}は:
if (s32)dst s>= (s32)src goto +offset
where 's>=' indicates a signed '>=' comparison.
ここで、 's> ='は署名された '> ='の比較を示します。
{JLE, K, JMP} means:
{jle、k、jmp}は:
if dst <= (u64)(s64)imm goto +offset
{JA, K, JMP32} means:
{ja、k、jmp32}は次のことを意味します。
gotol +imm
where 'imm' means the branch offset comes from the 'imm' field.
ここで、「IMM」とは、ブランチオフセットが「IMM」フィールドから来ることを意味します。
Note that there are two flavors of JA instructions. The JMP class permits a 16-bit jump offset specified by the 'offset' field, whereas the JMP32 class permits a 32-bit jump offset specified by the 'imm' field. A conditional jump greater than 16 bits may be converted to a conditional jump less than 16 bits plus a 32-bit unconditional jump.
JA命令には2つのフレーバーがあることに注意してください。JMPクラスでは、「オフセット」フィールドで指定された16ビットジャンプオフセットを許可しますが、JMP32クラスでは「IMM」フィールドで指定された32ビットジャンプオフセットが許可されます。16ビットを超える条件付きジャンプは、16ビット未満と32ビットの無条件ジャンプに変換できます。
All CALL and JA instructions belong to the base32 conformance group.
すべての呼び出しとJAの指示は、base32適合グループに属します。
Helper functions are a concept whereby BPF programs can call into a set of function calls exposed by the underlying platform.
ヘルパー関数は、BPFプログラムが基礎となるプラットフォームによって公開される一連の関数呼び出しを呼び出すことができる概念です。
Historically, each helper function was identified by a static ID encoded in the 'imm' field. Further documentation of helper functions is outside the scope of this document and standardization is left for future work, but use is widely deployed and more information can be found in platform-specific documentation (e.g., Linux kernel documentation).
歴史的に、各ヘルパー関数は、「IMM」フィールドにエンコードされた静的IDによって識別されました。ヘルパー機能のさらなるドキュメントはこのドキュメントの範囲外であり、標準化は将来の作業のために残されていますが、使用は広く展開されており、より多くの情報はプラットフォーム固有のドキュメント(例:Linuxカーネルのドキュメント)にあります。
Platforms that support the BPF Type Format (BTF) support identifying a helper function by a BTF ID encoded in the 'imm' field, where the BTF ID identifies the helper name and type. Further documentation of BTF is outside the scope of this document and standardization is left for future work, but use is widely deployed and more information can be found in platform-specific documentation (e.g., Linux kernel documentation).
BPFタイプ形式(BTF)をサポートするプラットフォームは、BTF IDがヘルパー名とタイプを識別する「IMM」フィールドにエンコードされたBTF IDによってヘルパー関数の識別をサポートします。BTFのさらなるドキュメントはこのドキュメントの範囲外であり、標準化は将来の作業のために残されていますが、使用は広く展開されており、より多くの情報がプラットフォーム固有のドキュメント(例:Linuxカーネルのドキュメント)にあります。
Program-local functions are functions exposed by the same BPF program as the caller, and are referenced by offset from the instruction following the call instruction, similar to JA. The offset is encoded in the 'imm' field of the call instruction. An EXIT within the program-local function will return to the caller.
プログラムローカル関数は、発信者と同じBPFプログラムによって公開される関数であり、JAと同様に、コール命令に続く命令からのオフセットによって参照されます。オフセットは、コール命令の「IMM」フィールドにエンコードされています。プログラムローカル関数内の出口は、発信者に戻ります。
For load and store instructions (LD, LDX, ST, and STX), the 8-bit 'opcode' field is divided as follows:
ロードおよびストアの指示(LD、LDX、ST、およびSTX)の場合、8ビットの「OpCode」フィールドは次のように分割されます。
+-+-+-+-+-+-+-+-+ |mode |sz |class| +-+-+-+-+-+-+-+-+
*mode:*
*モード:*
The mode modifier is one of:
モード修飾子は次のとおりです。
+========+=======+===============================+=============+ | mode | Value | Description | Reference | +========+=======+===============================+=============+ | IMM | 0 | 64-bit immediate instructions | Section 5.4 | +--------+-------+-------------------------------+-------------+ | ABS | 1 | legacy BPF packet access | Section 5.5 | | | | (absolute) | | +--------+-------+-------------------------------+-------------+ | IND | 2 | legacy BPF packet access | Section 5.5 | | | | (indirect) | | +--------+-------+-------------------------------+-------------+ | MEM | 3 | regular load and store | Section 5.1 | | | | operations | | +--------+-------+-------------------------------+-------------+ | MEMSX | 4 | sign-extension load | Section 5.2 | | | | operations | | +--------+-------+-------------------------------+-------------+ | ATOMIC | 6 | atomic operations | Section 5.3 | +--------+-------+-------------------------------+-------------+
Table 8: Mode Modifier
表8:モード修飾子
*sz (size):*
*SZ(サイズ):*
The size modifier is one of:
サイズ修飾子は次のとおりです。
+======+=======+=======================+ | size | Value | Description | +======+=======+=======================+ | W | 0 | word (4 bytes) | +------+-------+-----------------------+ | H | 1 | half word (2 bytes) | +------+-------+-----------------------+ | B | 2 | byte | +------+-------+-----------------------+ | DW | 3 | double word (8 bytes) | +------+-------+-----------------------+
Table 9: Size Modifier
表9:サイズ修飾子
Instructions using DW belong to the base64 conformance group.
DWを使用した手順は、Base64適合グループに属します。
*class:*
*クラス:*
The instruction class (see Section 3.3)
命令クラス(セクション3.3を参照)
The MEM mode modifier is used to encode regular load and store instructions that transfer data between a register and memory.
MEMモードモディファイアは、レジスタとメモリ間でデータを転送する通常のロードと保存の命令をエンコードするために使用されます。
{MEM, <size>, STX} means:
{mem、<size>、stx}は:
*(size *) (dst + offset) = src
{MEM, <size>, ST} means:
{mem、<size>、st}は:
*(size *) (dst + offset) = imm
{MEM, <size>, LDX} means:
{mem、<size>、ldx}は:
dst = *(unsigned size *) (src + offset)
Where '<size>' is one of: B, H, W, or DW, and 'unsigned size' is one of: u8, u16, u32, or u64.
ここで、 '<size>'はB、H、W、またはDW、および「unsigned Size」の1つです:U8、U16、U32、またはU64。
The MEMSX mode modifier is used to encode sign-extension load instructions (Section 2.3) that transfer data between a register and memory.
MEMSXモードモディファイアは、レジスタとメモリ間でデータを転送する符号エクステンションロード命令(セクション2.3)をエンコードするために使用されます。
{MEMSX, <size>, LDX} means:
{memsx、<size>、ldx}は:
dst = *(signed size *) (src + offset)
Where '<size>' is one of: B, H, or W, and 'signed size' is one of: s8, s16, or s32.
ここで、 '<size>'は次のいずれか:b、h、またはw、および「署名されたサイズ」は、s8、s16、またはs32の1つです。
Atomic operations operate on memory and cannot be interrupted or corrupted by other access to the same memory region by other BPF programs or means outside of this specification.
原子操作はメモリで動作し、他のBPFプログラムまたはこの仕様以外の手段によって同じメモリ領域への他のアクセスによって中断または破損することはできません。
All atomic operations supported by BPF are encoded as store operations that use the ATOMIC mode modifier as follows:
BPFがサポートするすべての原子運転は、次のようにアトミックモード修飾子を使用するストア操作としてエンコードされます。
* {ATOMIC, W, STX} for 32-bit operations, which are part of the "atomic32" conformance group.
* {Atomic 32」適合グループの一部である32ビット操作の{Atomic、W、Stx}。
* {ATOMIC, DW, STX} for 64-bit operations, which are part of the "atomic64" conformance group.
* {Atomic64」適合グループの一部である64ビット操作の{Atomic、dw、stx}。
* 8-bit and 16-bit wide atomic operations are not supported.
* 8ビットおよび16ビットの幅広い原子動作はサポートされていません。
The 'imm' field is used to encode the actual atomic operation. Simple atomic operations use a subset of the values defined to encode arithmetic operations in the 'imm' field to encode the atomic operation:
「IMM」フィールドは、実際の原子動作をエンコードするために使用されます。単純な原子操作「IMM」フィールドで算術演算をエンコードするために定義された値のサブセットを使用して、原子操作をエンコードします。
+=====+=======+=============+ | imm | Value | Description | +=====+=======+=============+ | ADD | 0x00 | atomic add | +-----+-------+-------------+ | OR | 0x40 | atomic or | +-----+-------+-------------+ | AND | 0x50 | atomic and | +-----+-------+-------------+ | XOR | 0xa0 | atomic xor | +-----+-------+-------------+
Table 10: Simple Atomic Operations
表10:単純な原子動作
{ATOMIC, W, STX} with 'imm' = ADD means:
{atomic、w、stx} with 'mim' = add vean:
*(u32 *)(dst + offset) += src
{ATOMIC, DW, STX} with 'imm' = ADD means:
{atomic、dw、stx} with 'mim' = add vean:
*(u64 *)(dst + offset) += src
In addition to the simple atomic operations, there is also a modifier and two complex atomic operations:
単純な原子動作に加えて、修飾子と2つの複雑な原子動作もあります。
+=========+==============+=============================+ | imm | Value | Description | +=========+==============+=============================+ | FETCH | 0x01 | modifier: return old value | +---------+--------------+-----------------------------+ | XCHG | 0xe0 | FETCH | atomic exchange | +---------+--------------+-----------------------------+ | CMPXCHG | 0xf0 | FETCH | atomic compare and exchange | +---------+--------------+-----------------------------+
Table 11: Complex Atomic Operations and a Modifier
表11:複雑な原子動作と修飾子
The FETCH modifier is optional for simple atomic operations and is always set for the complex atomic operations. If the FETCH flag is set, then the operation also overwrites src with the value that was in memory before it was modified.
Fetch Modifierは、単純な原子動作の場合はオプションであり、常に複雑な原子動作に設定されています。フェッチフラグが設定されている場合、操作は、変更される前にメモリにある値でSRCを上書きします。
The XCHG operation atomically exchanges src with the value addressed by dst + offset.
XCHG操作は、DST +オフセットによって対処された値とSRCをAtomallyで交換します。
The CMPXCHG operation atomically compares the value addressed by dst + offset with R0. If they match, the value addressed by dst + offset is replaced with src. In either case, the value that was at dst + offset before the operation is zero-extended and loaded back to R0.
CMPXCHG操作は、DST +オフセットとR0でアドレス指定された値を原子的に比較します。それらが一致する場合、DST +オフセットによって対処される値はSRCに置き換えられます。どちらの場合でも、操作がゼロに拡張され、R0にロードされる前にDST +オフセットにあった値。
Instructions with the IMM 'mode' modifier use the wide instruction encoding defined in Section 3, and use the 'src_reg' field of the basic instruction to hold an opcode subtype.
IMM 'モード'モディファイアを使用した命令セクション3で定義されている幅広い指示を使用し、基本命令の「src_reg」フィールドを使用して、opcodeサブタイプを保持します。
The following table defines a set of {IMM, DW, LD} instructions with opcode subtypes in the 'src_reg' field, using new terms such as "map" defined further below:
次の表は、以下に定義されている「Map」などの新しい用語を使用して、「src_reg」フィールドにopcodeサブタイプを使用した{mim、dw、ld}命令のセットを定義します。
+=========+================================+==========+==========+ | src_reg | Pseudocode | imm Type | dst Type | +=========+================================+==========+==========+ | 0x0 | dst = (next_imm << 32) | imm | integer | integer | +---------+--------------------------------+----------+----------+ | 0x1 | dst = map_by_fd(imm) | map fd | map | +---------+--------------------------------+----------+----------+ | 0x2 | dst = map_val(map_by_fd(imm)) | map fd | data | | | + next_imm | | address | +---------+--------------------------------+----------+----------+ | 0x3 | dst = var_addr(imm) | variable | data | | | | id | address | +---------+--------------------------------+----------+----------+ | 0x4 | dst = code_addr(imm) | integer | code | | | | | address | +---------+--------------------------------+----------+----------+ | 0x5 | dst = map_by_idx(imm) | map | map | | | | index | | +---------+--------------------------------+----------+----------+ | 0x6 | dst = map_val(map_by_idx(imm)) | map | data | | | + next_imm | index | address | +---------+--------------------------------+----------+----------+
Table 12: 64-bit Immediate Instructions
表12:64ビットの即時指示
where
ただし
* map_by_fd(imm) means to convert a 32-bit file descriptor into an address of a map (see Section 5.4.1)
* MAP_BY_FD(IMM)は、32ビットファイル記述子をマップのアドレスに変換することを意味します(セクション5.4.1を参照)
* map_by_idx(imm) means to convert a 32-bit index into an address of a map
* MAP_BY_IDX(IMM)は、32ビットインデックスをマップのアドレスに変換することを意味します
* map_val(map) gets the address of the first value in a given map
* map_val(map)特定のマップで最初の値のアドレスを取得します
* var_addr(imm) gets the address of a platform variable (see Section 5.4.2) with a given id
* var_addr(IMM)特定のIDを使用してプラットフォーム変数(セクション5.4.2を参照)のアドレスを取得します
* code_addr(imm) gets the address of the instruction at a specified relative offset in number of (64-bit) instructions
* code_addr(mim)(64ビット)命令数で指定された相対オフセットで命令のアドレスを取得します
* the 'imm type' can be used by disassemblers for display
* 「IMMタイプ」は、ディスプレイのために分解者が使用できます
* the 'dst type' can be used for verification and just-in-time compilation purposes
* 「DSTタイプ」は、検証およびジャストインタイムの編集目的に使用できます
Maps are shared memory regions accessible by BPF programs on some platforms. A map can have various semantics as defined in a separate document, and may or may not have a single contiguous memory region, but the 'map_val(map)' is currently only defined for maps that do have a single contiguous memory region.
マップは、一部のプラットフォーム上のBPFプログラムがアクセスできる共有メモリ領域です。マップには、別のドキュメントで定義されているさまざまなセマンティクスを持つことができ、単一の隣接するメモリ領域がある場合とない場合がありますが、「map_val(map)」は現在、単一の隣接するメモリ領域を持つマップに対してのみ定義されています。
Each map can have a file descriptor (fd) if supported by the platform, where 'map_by_fd(imm)' means to get the map with the specified file descriptor. Each BPF program can also be defined to use a set of maps associated with the program at load time, and 'map_by_idx(imm)' means to get the map with the given index in the set associated with the BPF program containing the instruction.
各マップには、プラットフォームでサポートされている場合はファイル記述子(FD)を持つことができます。「Map_by_fd(IMM)」とは、指定されたファイル記述子でマップを取得することを意味します。各BPFプログラムは、ロード時にプログラムに関連付けられた一連のマップを使用するように定義することもできます。また、「MAP_BY_IDX(IMM)」は、命令を含むBPFプログラムに関連付けられたセットの特定のインデックスを含むMAPを取得することを意味します。
Platform variables are memory regions, identified by integer ids, exposed by the runtime, and accessible by BPF programs on some platforms. The 'var_addr(imm)' operation means to get the address of the memory region identified by the given id.
プラットフォーム変数は、整数IDによって識別され、ランタイムによって公開され、一部のプラットフォーム上のBPFプログラムでアクセス可能なメモリ領域です。「var_addr(IMM)」操作は、指定されたIDによって識別されるメモリ領域のアドレスを取得することを意味します。
BPF previously introduced special instructions for access to packet data that were carried over from classic BPF. These instructions used an instruction class of LD, a size modifier of W, H, or B, and a mode modifier of ABS or IND. The 'dst_reg' and 'offset' fields were set to zero, and 'src_reg' was set to zero for ABS. However, these instructions are deprecated and SHOULD no longer be used. All legacy packet access instructions belong to the "packet" conformance group.
BPFは以前、古典的なBPFから持ち越されたパケットデータにアクセスするための特別な指示を導入しました。これらの命令は、LDの命令クラス、W、H、またはBのサイズ修飾子、およびABSまたはINDのモード修飾子を使用しました。「DST_REG」と「オフセット」フィールドはゼロに設定され、「SRC_REG」はABSに対してゼロに設定されていました。ただし、これらの指示は非推奨であり、使用しないでください。すべてのレガシーパケットアクセス手順は、「パケット」コンフォーマンスグループに属します。
BPF programs could use BPF instructions to do malicious things with memory, CPU, networking, or other system resources. This is not fundamentally different from any other type of software that may run on a device. Execution environments should be carefully designed to only run BPF programs that are trusted and verified, and sandboxing and privilege level separation are key strategies for limiting security and abuse impact. For example, BPF verifiers are well-known and widely deployed and are responsible for ensuring that BPF programs will terminate within a reasonable time, only interact with memory in safe ways, adhere to platform-specified API contracts, and don't use instructions with undefined behavior. This level of verification can often provide a stronger level of security assurance than for other software and operating system code. While the details are out of scope of this document, Linux [LINUX] and PREVAIL [PREVAIL] provide many details. Future IETF work will document verifier expectations and building blocks for allowing safe execution of untrusted BPF programs.
BPFプログラムは、BPF命令を使用して、メモリ、CPU、ネットワーキング、またはその他のシステムリソースで悪意のあることを行うことができます。これは、デバイスで実行される可能性のある他のタイプのソフトウェアと根本的に違いはありません。実行環境は、信頼と検証のBPFプログラムのみを実行するように慎重に設計する必要があり、サンドボックスと特権レベルの分離は、セキュリティと虐待の影響を制限するための重要な戦略です。たとえば、BPF検証剤はよく知られており、広く展開されており、BPFプログラムが合理的な時間内に終了し、安全な方法でメモリと相互作用し、プラットフォーム指定のAPI契約に準拠し、命令を使用しないようにする責任があります。未定義の動作。このレベルの検証は、多くの場合、他のソフトウェアおよびオペレーティングシステムコードよりも強力なレベルのセキュリティ保証を提供できます。詳細はこのドキュメントの範囲外ではありませんが、Linux [Linux]とPrevailが多くの詳細を提供します。将来のIETF作業は、信頼できないBPFプログラムの安全な実行を可能にするために、検証剤の期待とビルディングブロックを文書化します。
Executing programs using the BPF instruction set also requires either an interpreter or a compiler to translate them to built-in hardware processor instructions. In general, interpreters are considered a source of insecurity (e.g., gadgets susceptible to side-channel attacks due to speculative execution) whenever one is used in the same memory address space as data with confidentiality concerns. As such, use of a compiler is recommended instead. Compilers should be audited carefully for vulnerabilities to ensure that compilation of a trusted and verified BPF program to built-in processor instructions does not introduce vulnerabilities.
BPF命令セットを使用してプログラムを実行するには、インタープリターまたはコンパイラのいずれかが組み込みのハードウェアプロセッサ命令に変換される必要があります。一般に、通訳者は、機密性の懸念を持つデータと同じメモリアドレス空間で使用される場合はいつでも、不安の原因(たとえば、投機的実行によるサイドチャネル攻撃の影響を受けやすいガジェット)と見なされます。そのため、代わりにコンパイラの使用をお勧めします。コンパイラは、信頼できる検証済みのBPFプログラムを組み込みプロセッサ命令に編集しても、脆弱性を導入しないようにするために、脆弱性について慎重に監査する必要があります。
Exposing functionality via BPF extends the interface between the component executing the BPF program and the component submitting it. Careful consideration of what functionality is exposed and how that impacts the security properties desired is required.
BPFを介して機能を公開すると、BPFプログラムを実行するコンポーネントとそれを送信するコンポーネントとの間のインターフェイスが拡張されます。どの機能が公開されているか、それが望むセキュリティプロパティにどのように影響するかを慎重に検討することが必要です。
This document defines two registries.
このドキュメントでは、2つのレジストリを定義しています。
This document defines an IANA registry for BPF instruction conformance groups, as follows:
このドキュメントは、次のように、BPF命令の適合グループのIANAレジストリを定義します。
* Name of the registry: BPF Instruction Conformance Groups
* レジストリの名前:BPF命令適合グループ
* Name of the registry group: BPF Instructions
* レジストリグループの名前:BPF手順
* Required information for registrations: See the BPF Instruction Conformance Groups Registration Template (Section 7.1.1)
* 登録に必要な情報:BPF命令の適合グループ登録テンプレート(セクション7.1.1)を参照してください
* Syntax of registry entries: Each entry has the following fields: name, description, includes, excludes, status, change controller, and reference. See Section 7.1.1 for more details.
* レジストリエントリの構文:各エントリには、次のフィールドがあります。名前、説明、含まれる、除外、ステータス、変更コントローラー、およびリファレンス。詳細については、セクション7.1.1を参照してください。
* Registration policy (see Section 4 of [RFC8126] for details):
* 登録ポリシー(詳細については[RFC8126]のセクション4を参照):
- Permanent: Standards Action or IESG Approval
- 永久:標準訴訟またはIESGの承認
- Provisional: Specification Required
- 暫定:仕様が必要です
- Historical: Specification Required
- 歴史:仕様が必要です
* Contact: BPF Working Group
* 連絡先:BPFワーキンググループ
* Change Controller: IETF
* Change Controller:IETF
Initial entries in this registry are as follows:
このレジストリの初期エントリは次のとおりです。
+========+===============+========+========+============+===========+ |Name | Description |Includes|Excludes| Status | Reference | +========+===============+========+========+============+===========+ |atomic32| 32-bit |- |- | Permanent | RFC 9669, | | | atomic | | | | Section | | | instructions | | | | 5.3 | +--------+---------------+--------+--------+------------+-----------+ |atomic64| 64-bit |atomic32|- | Permanent | RFC 9669, | | | atomic | | | | Section | | | instructions | | | | 5.3 | +--------+---------------+--------+--------+------------+-----------+ |base32 | 32-bit base |- |- | Permanent | RFC 9669 | | | instructions | | | | | +--------+---------------+--------+--------+------------+-----------+ |base64 | 64-bit base |base32 |- | Permanent | RFC 9669 | | | instructions | | | | | +--------+---------------+--------+--------+------------+-----------+ |divmul32| 32-bit |- |- | Permanent | RFC 9669, | | | division and | | | | Section | | | modulo | | | | 4.1 | +--------+---------------+--------+--------+------------+-----------+ |divmul64| 64-bit |divmul32|- | Permanent | RFC 9669, | | | division and | | | | Section | | | modulo | | | | 4.1 | +--------+---------------+--------+--------+------------+-----------+ |packet | Legacy |- |- | Historical | RFC 9669, | | | packet | | | | Section | | | instructions | | | | 5.5 | +--------+---------------+--------+--------+------------+-----------+
Table 13: Initial Conformance Groups
表13:初期適合グループ
This template describes the fields that must be supplied in a registration request:
このテンプレートは、登録リクエストで提供する必要があるフィールドについて説明します。
Name:
名前:
Alphanumeric label indicating the name of the conformance group.
適合グループの名前を示す英数字ラベル。
Description:
説明:
Brief description of the conformance group.
適合グループの簡単な説明。
Includes:
含まれる:
Any other conformance groups that are included by this group.
このグループに含まれる他の適合グループ。
Excludes:
除外:
Any other conformance groups that are excluded by this group.
このグループによって除外された他の適合グループ。
Status:
状態:
This reflects the status requested and must be one of 'Permanent', 'Provisional', or 'Historical'.
これは、要求されたステータスを反映しており、「永続的」、「暫定」、または「歴史的」の1つでなければなりません。
Contact:
接触:
Person (including contact information) to contact for further information.
詳細については、連絡先に人(連絡先情報を含む)。
Change Controller:
Change Controller:
Organization or person (often the author of the defining specification), including contact information, authorized to change this.
組織または個人(多くの場合、定義仕様の著者)は、連絡先情報を含み、これを変更することを許可されています。
Reference:
参照:
A reference to the defining specification. Include full citations for all referenced documents. Registration requests for 'Provisional' registration can be included in an Internet-Draft; when the documents are approved for publication as an RFC, the registration will be updated to 'Permanent'.
定義仕様への参照。参照されたすべてのドキュメントに完全な引用を含めます。「暫定」登録の登録要求は、インターネットドラフトに含めることができます。ドキュメントがRFCとして公開されて承認された場合、登録は「永続的」に更新されます。
This document defines an IANA registry for BPF instructions, as follows:
このドキュメントは、次のように、BPF命令のIANAレジストリを定義しています。
* Name of the registry: BPF Instruction Set
* レジストリの名前:BPF命令セット
* Name of the registry group: BPF Instructions
* レジストリグループの名前:BPF手順
* Required information for registrations: See the BPF Instruction Registration Template (Section 7.2.1)
* 登録に必要な情報:BPF命令登録テンプレートを参照してください(セクション7.2.1)
* Syntax of registry entries: Each entry has the following fields: opcode, src, offset, imm, description, groups, change controller, and reference. See Section 7.2.1 for more details.
* レジストリエントリの構文:各エントリには、OpCode、SRC、Offset、IMM、説明、グループ、Change Controller、およびReferenceの次のフィールドがあります。詳細については、セクション7.2.1を参照してください。
* Registration policy: New instructions require a new entry in the conformance group registry and the same registration policies apply.
* 登録ポリシー:新しい指示には、コンフォーマンスグループレジストリに新しいエントリが必要であり、同じ登録ポリシーが適用されます。
* Contact: BPF Working Group
* 連絡先:BPFワーキンググループ
* Change Controller: IETF
* Change Controller:IETF
* Initial registrations: See Appendix A. Instructions other than those listed as deprecated are Permanent. Any listed as deprecated are Historical.
* 初期登録:付録Aを参照してください。非推奨としてリストされているもの以外の指示は永続的です。非推奨としてリストされているものは歴史的です。
This template describes the fields that must be supplied in a registration request:
このテンプレートは、登録リクエストで提供する必要があるフィールドについて説明します。
Opcode:
opcode:
A 1-byte value in hex format indicating the value of the opcode field.
OpCodeフィールドの値を示すヘックス形式の1バイト値。
Src_reg:
src_reg:
Either a numeric value indicating the value of the src_reg field, or "any".
SRC_REGフィールドの値を示す数値、または「ANY」のいずれか。
Offset:
オフセット:
Either a numeric value indicating the value of the offset field, or "any".
オフセットフィールドの値を示す数値または「any」のいずれか。
Imm:
Imm:
Either a value indicating the value of the imm field, or "any".
IMMフィールドの値を示す値、または「any」のいずれか。
Description:
説明:
Description of what the instruction does, typically in pseudocode.
命令が行うことの説明、通常はPseudocodeで。
Groups:
グループ:
A list of one or more comma-separated conformance groups to which the instruction belongs.
命令が属する1つ以上のコンマ分離された適合グループのリスト。
Contact:
接触:
Person (including contact information) to contact for further information.
詳細については、連絡先に人(連絡先情報を含む)。
Change Controller:
Change Controller:
Organization or person (often the author), including contact information, authorized to change this.
連絡先情報を含む組織または個人(多くの場合著者)は、これを変更することを許可されています。
Reference:
参照:
A reference to the defining specification. Include full citations for all referenced documents. Registration requests for 'Provisional' registration can be included in an Internet-Draft; when the documents are approved for publication as an RFC, the registration will be updated to 'Permanent'.
定義仕様への参照。参照されたすべてのドキュメントに完全な引用を含めます。「暫定」登録の登録要求は、インターネットドラフトに含めることができます。ドキュメントがRFCとして公開されて承認された場合、登録は「永続的」に更新されます。
A specification may add additional instructions to the BPF Instruction Set registry. Once a conformance group is registered with a set of instructions, no further instructions can be added to that conformance group. A specification should instead create a new conformance group that includes the original conformance group, plus any newly added instructions. Inclusion of the original conformance group is done via the "includes" column of the BPF Instruction Conformance Groups registry, and inclusion of newly added instructions is done via the "groups" column of the BPF Instruction Set registry.
仕様は、BPF命令セットレジストリに追加の命令を追加する場合があります。適合グループが一連の指示に登録されると、その適合グループにそれ以上の指示を追加することはできません。代わりに、仕様は、元の適合グループと新しく追加された指示を含む新しいコンフォーマンスグループを作成する必要があります。元の適合グループの包含は、BPF命令コンフォーマンスグループレジストリの「含まれる」列を介して行われ、新しく追加された命令を含めることは、BPF命令セットレジストリの「グループ」列を介して行われます。
For example, consider an existing hypothetical group called "example" with two instructions in it. One might add two more instructions by first adding an "examplev2" group to the BPF Instruction Conformance Groups registry as follows:
たとえば、「例」と呼ばれる既存の仮説グループを検討してください。次のように、最初に「examplev2」グループをBPF命令順応グループレジストリに追加することにより、さらに2つの命令を追加することができます。
+===========+==================+==========+==========+===========+ | Name | Description | Includes | Excludes | Status | +===========+==================+==========+==========+===========+ | example | Original example | - | - | Permanent | | | instructions | | | | +-----------+------------------+----------+----------+-----------+ | examplev2 | Newer set of | example | - | Permanent | | | example | | | | | | instructions | | | | +-----------+------------------+----------+----------+-----------+
Table 14: Conformance Group Example for Addition
表14:追加のグループの例
And then adding the new instructions into the BPF Instruction Set registry as follows:
次に、次のように新しい指示をBPF命令セットレジストリに追加します。
+========+=====+================================+===========+ | opcode | ... | Description | Groups | +========+=====+================================+===========+ | aaa | ... | Original example instruction 1 | example | +--------+-----+--------------------------------+-----------+ | bbb | ... | Original example instruction 2 | example | +--------+-----+--------------------------------+-----------+ | ccc | ... | Added example instruction 3 | examplev2 | +--------+-----+--------------------------------+-----------+ | ddd | ... | Added example instruction 4 | examplev2 | +--------+-----+--------------------------------+-----------+
Table 15: Instruction Addition Example
表15:命令の追加例
Supporting the "examplev2" group thus requires supporting all four example instructions.
したがって、「ExampleV2」グループをサポートするには、4つの例すべての命令をサポートする必要があります。
Deprecating instructions that are part of an existing conformance group can be done by defining a new conformance group for the newly deprecated instructions, and defining a new conformance group that supersedes the existing conformance group containing the instructions, where the new conformance group includes the existing one and excludes the deprecated instruction group.
既存の適合グループの一部である非推奨指示は、新たに非推奨の指示の新しい適合グループを定義し、新しい適合グループが既存のものを含む既存の適合グループに取って代わる新しい適合グループを定義することで実行できます。非推奨の指導グループを除外します。
For example, if deprecating an instruction in an existing hypothetical group called "example", two new groups ("legacyexample" and "examplev2") might be registered in the BPF Instruction Conformance Groups registry as follows:
たとえば、「Example」と呼ばれる既存の仮説グループで命令を非難する場合、2つの新しいグループ(「Legayexample」と「ExampleV2」)がBPF命令コンフォーマンスグループレジストリに次のように登録される可能性があります。
+===============+==============+========+===============+==========+ | Name | Description |Includes| Excludes |Status | +===============+==============+========+===============+==========+ | example | Original |- | - |Permanent | | | example | | | | | | instructions | | | | +---------------+--------------+--------+---------------+----------+ | legacyexample | Legacy |- | - |Historical| | | example | | | | | | instructions | | | | +---------------+--------------+--------+---------------+----------+ | examplev2 | Example |example | legacyexample |Permanent | | | instructions | | | | +---------------+--------------+--------+---------------+----------+
Table 16: Conformance Group Example for Deprecation
表16:非推奨の適合グループの例
The BPF Instruction Set registry entries for the deprecated instructions would then be updated to add "legacyexample" to the set of groups for those instructions, as follows:
控除された命令のBPF命令セットレジストリエントリを更新して、次のように次のように、これらの命令のグループのセットに「LegacyExample」を追加します。
+========+=====+=============================+===============+ | opcode | ... | Description | Groups | +========+=====+=============================+===============+ | aaa | ... | Good original instruction 1 | example | +--------+-----+-----------------------------+---------------+ | bbb | ... | Good original instruction 2 | example | +--------+-----+-----------------------------+---------------+ | ccc | ... | Bad original instruction 3 | example, | | | | | legacyexample | +--------+-----+-----------------------------+---------------+ | ddd | ... | Bad original instruction 4 | example, | | | | | legacyexample | +--------+-----+-----------------------------+---------------+
Table 17: Instruction Deprecation Example
表17:指示の非推奨の例
Finally, updated implementations that dropped support for the deprecated instructions would then be able to claim conformance to "examplev2" rather than "example".
最後に、非推奨の命令のサポートをドロップした更新された実装は、「Example」ではなく「ExampleV2」への適合を請求できるようになります。
Registrations can be updated in a registry by the same mechanism as required for an initial registration. In cases where the original definition of an entry is contained in an IESG-approved document, in which case the IETF would be the change controller, update of the specification also requires IESG approval.
登録は、初期登録に必要なメカニズムと同じメカニズムによってレジストリで更新できます。エントリの元の定義がIESGが承認したドキュメントに含まれている場合、IETFは変更コントローラーになりますが、仕様の更新にはIESGの承認も必要です。
'Provisional' registrations can be updated by the change controller designated in the existing registration. In addition, the IESG can reassign responsibility for a 'Provisional' registration or can request specific changes to an entry. This will enable changes to be made to entries where the original registrant is out of contact or unwilling or unable to make changes.
「暫定的な」登録は、既存の登録で指定された変更コントローラーによって更新できます。さらに、IESGは「暫定的な」登録の責任を再割り当てすることができたり、エントリへの特定の変更を要求できます。これにより、元の登録者が接触していない、または変更を行うことができない、または変更を行うことができないエントリに変更を加えることができます。
Transition from 'Provisional' to 'Permanent' status can be requested and approved in the same manner as a new 'Permanent' registration. Transition from 'Permanent' to 'Historical' status requires IESG approval. Transition from 'Provisional' to 'Historical' can be requested by anyone authorized to update the 'Provisional' registration.
「暫定」から「永久」ステータスへの移行は、新しい「永久」登録と同じ方法で要求および承認できます。「永久」から「歴史的」ステータスへの移行には、IESGの承認が必要です。「暫定」から「歴史的」への移行は、「暫定的な」登録を更新することを許可された人なら誰でも要求できます。
The IANA registries established by this document are informed by written specifications, which themselves are facilitated and approved by an Expert Review process (see Section 5.3 of [RFC8126]).
このドキュメントによって確立されたIANAレジストリは、書面による仕様によって通知されます。これは、専門家のレビュープロセスによって促進および承認されています([RFC8126]のセクション5.3を参照)。
Designated experts are expected to consult with the active BPF working group (e.g., via email to the working group's mailing list) if it exists, as well as other interested parties (e.g., via email to one or more active mailing list(s) for relevant BPF communities and platforms). The designated expert is expected to verify that the encoding and semantics for any new instructions are properly documented in a public-facing specification. In the event of future RFC documents for ISA extensions, experts may permit early assignment before the RFC document is available, as long as a specification that satisfies the above requirements exists.
指定された専門家は、それが存在する場合は、アクティブなBPFワーキンググループ(ワーキンググループのメーリングリストへの電子メールを介して)に相談することが期待されます。関連するBPFコミュニティとプラットフォーム)。指定された専門家は、新しい指示のエンコーディングとセマンティクスが公開仕様に適切に文書化されていることを確認することが期待されています。ISA拡張機能の将来のRFCドキュメントが発生した場合、上記の要件を満たす仕様が存在する限り、RFCドキュメントが利用可能になる前に、専門家は早期の割り当てを許可する場合があります。
[IEN137] Cohen, D., "ON HOLY WARS AND A PLEA FOR PEACE", IEN 137, 1 April 1980, <https://www.rfc-editor.org/ien/ien137.txt>.
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[LINUX] "eBPF verifier", <https://www.kernel.org/doc/html/latest/bpf/ verifier.html>.
[PREVAIL] Gershuni, E., Amit, N., Gurfinkel, A., Narodytska, N., Navas, J., Rinetzky, N., Ryzhyk, L., and M. Sagiv, "Simple and Precise Static Analysis of Untrusted Linux Kernel Extensions", DOI 10.1145/3314221.3314590, June 2019, <https://doi.org/10.1145/3314221.3314590>.
Initial values for the BPF Instruction Set registry are given below. The descriptions in this table are informative. In case of any discrepancy, the reference is authoritative.
BPF命令セットレジストリの初期値を以下に示します。この表の説明は有益です。矛盾の場合、参照は権威あるものです。
+======+=======+====+====+========================+========+=======+ |opcode|src_reg|off-|imm |Description |Groups |Ref | | | |set | | | | | +======+=======+====+====+========================+========+=======+ |0x00 |0x0 |0 |any |(additional immediate |base64 |RFC | | | | | |value) | |9669, | | | | | | | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x04 |0x0 |0 |any |dst = (u32)((u32)dst + |base32 |RFC | | | | | |(u32)imm) | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x05 |0x0 |any |0x00|goto +offset |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x06 |0x0 |0 |any |goto +imm |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x07 |0x0 |0 |any |dst += imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x0c |any |0 |0x00|dst = (u32)((u32)dst + |base32 |RFC | | | | | |(u32)src) | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x0f |any |0 |0x00|dst += src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x14 |0x0 |0 |any |dst = (u32)((u32)dst - |base32 |RFC | | | | | |(u32)imm) | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x15 |0x0 |any |any |if dst == imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x16 |0x0 |any |any |if (u32)dst == imm goto |base32 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x17 |0x0 |0 |any |dst -= imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x18 |0x0 |0 |any |dst = (next_imm << 32) ||base64 |RFC | | | | | |imm | |9669, | | | | | | | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x18 |0x1 |0 |any |dst = map_by_fd(imm) |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x18 |0x2 |0 |any |dst = |base64 |RFC | | | | | |map_val(map_by_fd(imm)) | |9669, | | | | | |+ next_imm | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x18 |0x3 |0 |any |dst = var_addr(imm) |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x18 |0x4 |0 |any |dst = code_addr(imm) |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x18 |0x5 |0 |any |dst = map_by_idx(imm) |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x18 |0x6 |0 |any |dst = |base64 |RFC | | | | | |map_val(map_by_idx(imm))| |9669, | | | | | |+ next_imm | |Section| | | | | | | |5.4 | +------+-------+----+----+------------------------+--------+-------+ |0x1c |any |0 |0x00|dst = (u32)((u32)dst - |base32 |RFC | | | | | |(u32)src) | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x1d |any |any |0x00|if dst == src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x1e |any |any |0x00|if (u32)dst == (u32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x1f |any |0 |0x00|dst -= src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x20 |0x0 |0 |any |(deprecated, |packet |RFC | | | | | |implementation-specific)| |9669, | | | | | | | |Section| | | | | | | |5.5 | +------+-------+----+----+------------------------+--------+-------+ |0x24 |0x0 |0 |any |dst = (u32)(dst * imm) |divmul32|RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x25 |0x0 |any |any |if dst > imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x26 |0x0 |any |any |if (u32)dst > imm goto |base32 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x27 |0x0 |0 |any |dst *= imm |divmul64|RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x28 |0x0 |0 |any |(deprecated, |packet |RFC | | | | | |implementation-specific)| |9669, | | | | | | | |Section| | | | | | | |5.5 | +------+-------+----+----+------------------------+--------+-------+ |0x2c |any |0 |0x00|dst = (u32)(dst * src) |divmul32|RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x2d |any |any |0x00|if dst > src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x2e |any |any |0x00|if (u32)dst > (u32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x2f |any |0 |0x00|dst *= src |divmul64|RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x30 |0x0 |0 |any |(deprecated, |packet |RFC | | | | | |implementation-specific)| |9669, | | | | | | | |Section| | | | | | | |5.5 | +------+-------+----+----+------------------------+--------+-------+ |0x34 |0x0 |0 |any |dst = (u32)((imm != 0) ?|divmul32|RFC | | | | | |((u32)dst / (u32)imm) : | |9669, | | | | | |0) | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x34 |0x0 |1 |any |dst = (u32)((imm != 0) ?|divmul32|RFC | | | | | |((s32)dst s/ imm) : 0) | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x35 |0x0 |any |any |if dst >= imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x36 |0x0 |any |any |if (u32)dst >= imm goto |base32 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x37 |0x0 |0 |any |dst = (imm != 0) ? (dst |divmul64|RFC | | | | | |/ (u32)imm) : 0 | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x37 |0x0 |1 |any |dst = (imm != 0) ? (dst |divmul64|RFC | | | | | |s/ imm) : 0 | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x3c |any |0 |0x00|dst = (u32)((src != 0) ?|divmul32|RFC | | | | | |((u32)dst / (u32)src) : | |9669, | | | | | |0) | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x3c |any |1 |0x00|dst = (u32)((src != 0) ?|divmul32|RFC | | | | | |((s32)dst s/(s32)src) : | |9669, | | | | | |0) | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x3d |any |any |0x00|if dst >= src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x3e |any |any |0x00|if (u32)dst >= (u32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x3f |any |0 |0x00|dst = (src != 0) ? (dst |divmul64|RFC | | | | | |/ src) : 0 | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x3f |any |1 |0x00|dst = (src != 0) ? (dst |divmul64|RFC | | | | | |s/ src) : 0 | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x40 |any |0 |any |(deprecated, |packet |RFC | | | | | |implementation-specific)| |9669, | | | | | | | |Section| | | | | | | |5.5 | +------+-------+----+----+------------------------+--------+-------+ |0x44 |0x0 |0 |any |dst = (u32)(dst | imm) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x45 |0x0 |any |any |if dst & imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x46 |0x0 |any |any |if (u32)dst & imm goto |base32 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x47 |0x0 |0 |any |dst |= imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x48 |any |0 |any |(deprecated, |packet |RFC | | | | | |implementation-specific)| |9669, | | | | | | | |Section| | | | | | | |5.5 | +------+-------+----+----+------------------------+--------+-------+ |0x4c |any |0 |0x00|dst = (u32)(dst | src) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x4d |any |any |0x00|if dst & src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x4e |any |any |0x00|if (u32)dst & (u32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x4f |any |0 |0x00|dst |= src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x50 |any |0 |any |(deprecated, |packet |RFC | | | | | |implementation-specific)| |9669, | | | | | | | |Section| | | | | | | |5.5 | +------+-------+----+----+------------------------+--------+-------+ |0x54 |0x0 |0 |any |dst = (u32)(dst & imm) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x55 |0x0 |any |any |if dst != imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x56 |0x0 |any |any |if (u32)dst != imm goto |base32 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x57 |0x0 |0 |any |dst &= imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x5c |any |0 |0x00|dst = (u32)(dst & src) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x5d |any |any |0x00|if dst != src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x5e |any |any |0x00|if (u32)dst != (u32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x5f |any |0 |0x00|dst &= src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x61 |any |any |0x00|dst = *(u32 *)(src + |base32 |RFC | | | | | |offset) | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x62 |0x0 |any |any |*(u32 *)(dst + offset) =|base32 |RFC | | | | | |imm | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x63 |any |any |0x00|*(u32 *)(dst + offset) =|base32 |RFC | | | | | |src | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x64 |0x0 |0 |any |dst = (u32)(dst << imm) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x65 |0x0 |any |any |if dst s> imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x66 |0x0 |any |any |if (s32)dst s> (s32)imm |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x67 |0x0 |0 |any |dst <<= imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x69 |any |any |0x00|dst = *(u16 *)(src + |base32 |RFC | | | | | |offset) | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x6a |0x0 |any |any |*(u16 *)(dst + offset) =|base32 |RFC | | | | | |imm | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x6b |any |any |0x00|*(u16 *)(dst + offset) =|base32 |RFC | | | | | |src | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x6c |any |0 |0x00|dst = (u32)(dst << src) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x6d |any |any |0x00|if dst s> src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x6e |any |any |0x00|if (s32)dst s> (s32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x6f |any |0 |0x00|dst <<= src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x71 |any |any |0x00|dst = *(u8 *)(src + |base32 |RFC | | | | | |offset) | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x72 |0x0 |any |any |*(u8 *)(dst + offset) = |base32 |RFC | | | | | |imm | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x73 |any |any |0x00|*(u8 *)(dst + offset) = |base32 |RFC | | | | | |src | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x74 |0x0 |0 |any |dst = (u32)(dst >> imm) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x75 |0x0 |any |any |if dst s>= imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x76 |0x0 |any |any |if (s32)dst s>= (s32)imm|base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x77 |0x0 |0 |any |dst >>= imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x79 |any |any |0x00|dst = *(u64 *)(src + |base64 |RFC | | | | | |offset) | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x7a |0x0 |any |any |*(u64 *)(dst + offset) =|base64 |RFC | | | | | |imm | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x7b |any |any |0x00|*(u64 *)(dst + offset) =|base64 |RFC | | | | | |src | |9669, | | | | | | | |Section| | | | | | | |5 | +------+-------+----+----+------------------------+--------+-------+ |0x7c |any |0 |0x00|dst = (u32)(dst >> src) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x7d |any |any |0x00|if dst s>= src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x7e |any |any |0x00|if (s32)dst s>= (s32)src|base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x7f |any |0 |0x00|dst >>= src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x84 |0x0 |0 |0x00|dst = (u32)-dst |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x85 |0x0 |0 |any |call helper function by |base32 |RFC | | | | | |static ID | |9669, | | | | | | | |Section| | | | | | | |4.3.1 | +------+-------+----+----+------------------------+--------+-------+ |0x85 |0x1 |0 |any |call PC += imm |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.3.2 | +------+-------+----+----+------------------------+--------+-------+ |0x85 |0x2 |0 |any |call helper function by |base32 |RFC | | | | | |BTF ID | |9669, | | | | | | | |Section| | | | | | | |4.3.1 | +------+-------+----+----+------------------------+--------+-------+ |0x87 |0x0 |0 |0x00|dst = -dst |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x94 |0x0 |0 |any |dst = (u32)((imm != |divmul32|RFC | | | | | |0)?((u32)dst % (u32)imm)| |9669, | | | | | |: dst) | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x94 |0x0 |1 |any |dst = (u32)((imm != 0) ?|divmul32|RFC | | | | | |((s32)dst s% imm) : dst)| |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x95 |0x0 |0 |0x00|return |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0x97 |0x0 |0 |any |dst = (imm != 0) ? (dst |divmul64|RFC | | | | | |% (u32)imm) : dst | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x97 |0x0 |1 |any |dst = (imm != 0) ? (dst |divmul64|RFC | | | | | |s% imm) : dst | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x9c |any |0 |0x00|dst = (u32)((src != |divmul32|RFC | | | | | |0)?((u32)dst % (u32)src)| |9669, | | | | | |: dst) | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x9c |any |1 |0x00|dst = (u32)((src != |divmul32|RFC | | | | | |0)?((s32)dst s% | |9669, | | | | | |(s32)src) :dst) | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x9f |any |0 |0x00|dst = (src != 0) ? (dst |divmul64|RFC | | | | | |% src) : dst | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0x9f |any |1 |0x00|dst = (src != 0) ? (dst |divmul64|RFC | | | | | |s% src) : dst | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xa4 |0x0 |0 |any |dst = (u32)(dst ^ imm) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xa5 |0x0 |any |any |if dst < imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xa6 |0x0 |any |any |if (u32)dst < imm goto |base32 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xa7 |0x0 |0 |any |dst ^= imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xac |any |0 |0x00|dst = (u32)(dst ^ src) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xad |any |any |0x00|if dst < src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xae |any |any |0x00|if (u32)dst < (u32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xaf |any |0 |0x00|dst ^= src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xb4 |0x0 |0 |any |dst = (u32) imm |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xb5 |0x0 |any |any |if dst <= imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xb6 |0x0 |any |any |if (u32)dst <= imm goto |base32 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xb7 |0x0 |0 |any |dst = imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xbc |any |0 |0x00|dst = (u32) src |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xbc |any |8 |0x00|dst = (u32) (s32) (s8) |base32 |RFC | | | | | |src | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xbc |any |16 |0x00|dst = (u32) (s32) (s16) |base32 |RFC | | | | | |src | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xbd |any |any |0x00|if dst <= src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xbe |any |any |0x00|if (u32)dst <= (u32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xbf |any |0 |0x00|dst = src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xbf |any |8 |0x00|dst = (s64) (s8) src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xbf |any |16 |0x00|dst = (s64) (s16) src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xbf |any |32 |0x00|dst = (s64) (s32) src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0x00|lock *(u32 *)(dst + |atomic32|RFC | | | | | |offset) += src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0x01|src = |atomic32|RFC | | | | | |atomic_fetch_add_32((u32| |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0x40|lock *(u32 *)(dst + |atomic32|RFC | | | | | |offset) |= src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0x41|src = |atomic32|RFC | | | | | |atomic_fetch_or_32((u32 | |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0x50|lock *(u32 *)(dst + |atomic32|RFC | | | | | |offset) &= src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0x51|src = |atomic32|RFC | | | | | |atomic_fetch_and_32((u32| |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0xa0|lock *(u32 *)(dst + |atomic32|RFC | | | | | |offset) ^= src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0xa1|src = |atomic32|RFC | | | | | |atomic_fetch_xor_32((u32| |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0xe1|src = xchg_32((u32 |atomic32|RFC | | | | | |*)(dst + offset), src) | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc3 |any |any |0xf1|r0 = cmpxchg_32((u32 |atomic32|RFC | | | | | |*)(dst + offset), r0, | |9669, | | | | | |src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc4 |0x0 |0 |any |dst = (u32)(dst s>> imm)|base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xc5 |0x0 |any |any |if dst s< imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc6 |0x0 |any |any |if (s32)dst s< (s32)imm |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xc7 |0x0 |0 |any |dst s>>= imm |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xcc |any |0 |0x00|dst = (u32)(dst s>> src)|base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xcd |any |any |0x00|if dst s< src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xce |any |any |0x00|if (s32)dst s< (s32)src |base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xcf |any |0 |0x00|dst s>>= src |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.1 | +------+-------+----+----+------------------------+--------+-------+ |0xd4 |0x0 |0 |0x10|dst = htole16(dst) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xd4 |0x0 |0 |0x20|dst = htole32(dst) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xd4 |0x0 |0 |0x40|dst = htole64(dst) |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xd5 |0x0 |any |any |if dst s<= imm goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xd6 |0x0 |any |any |if (s32)dst s<= (s32)imm|base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xd7 |0x0 |0 |0x10|dst = bswap16(dst) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xd7 |0x0 |0 |0x20|dst = bswap32(dst) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xd7 |0x0 |0 |0x40|dst = bswap64(dst) |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0x00|lock *(u64 *)(dst + |atomic64|RFC | | | | | |offset) += src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0x01|src = |atomic64|RFC | | | | | |atomic_fetch_add_64((u64| |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0x40|lock *(u64 *)(dst + |atomic64|RFC | | | | | |offset) |= src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0x41|src = |atomic64|RFC | | | | | |atomic_fetch_or_64((u64 | |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0x50|lock *(u64 *)(dst + |atomic64|RFC | | | | | |offset) &= src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0x51|src = |atomic64|RFC | | | | | |atomic_fetch_and_64((u64| |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0xa0|lock *(u64 *)(dst + |atomic64|RFC | | | | | |offset) ^= src | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0xa1|src = |atomic64|RFC | | | | | |atomic_fetch_xor_64((u64| |9669, | | | | | |*)(dst + offset), src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0xe1|src = xchg_64((u64 |atomic64|RFC | | | | | |*)(dst + offset), src) | |9669, | | | | | | | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdb |any |any |0xf1|r0 = cmpxchg_64((u64 |atomic64|RFC | | | | | |*)(dst + offset), r0, | |9669, | | | | | |src) | |Section| | | | | | | |5.3 | +------+-------+----+----+------------------------+--------+-------+ |0xdc |0x0 |0 |0x10|dst = htobe16(dst) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xdc |0x0 |0 |0x20|dst = htobe32(dst) |base32 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xdc |0x0 |0 |0x40|dst = htobe64(dst) |base64 |RFC | | | | | | | |9669, | | | | | | | |Section| | | | | | | |4.2 | +------+-------+----+----+------------------------+--------+-------+ |0xdd |any |any |0x00|if dst s<= src goto |base64 |RFC | | | | | |+offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+ |0xde |any |any |0x00|if (s32)dst s<= (s32)src|base32 |RFC | | | | | |goto +offset | |9669, | | | | | | | |Section| | | | | | | |4.3 | +------+-------+----+----+------------------------+--------+-------+
Table 18: Initial BPF Instruction Set Values
表18:初期BPF命令セット値
This document was generated from instruction-set.rst in the Linux kernel repository, to which a number of other individuals have authored contributions over time, including Akhil Raj, Alexei Starovoitov, Brendan Jackman, Christoph Hellwig, Daniel Borkmann, Ilya Leoshkevich, Jiong Wang, Jose E. Marchesi, Kosuke Fujimoto, Shahab Vahedi, Tiezhu Yang, Will Hawkins, and Zheng Yejian, with review and suggestions by many others including Alan Jowett, Andrii Nakryiko, David Vernet, Jim Harris, Quentin Monnet, Song Liu, Shung-Hsi Yu, Stanislav Fomichev, Watson Ladd, and Yonghong Song.
このドキュメントは、Linuxカーネルリポジトリの命令セットから生成されました。他の多くの個人は、Akhil Raj、Alexei Starovoitov、Brendan Jackman、Christoph Hellwig、Daniel Borkmann、Ilya Leoshkevich、Jiong Wangwang、Daniel Borkmann、Daniel Borkmann、Jiong Wangwangなど、時間の経過とともに貢献しています。、ホセ・E・マルケシ、藤本、シャハブ・ヴァヘディ、タイズ・ヤン、ウィル・ホーキンス、Zheng Yejian、アラン・ジョウェット、アンドリ・ナクリコ、デビッド・ヴェルネット、ジム・ハリス、クエンティン・モンネ、ソング・リウ、shung-Hsi Yu、Stanislav Fomichev、Watson Ladd、Yonghong Song。
Dave Thaler (editor) Redmond, WA 98052 United States of America Email: dave.thaler.ietf@gmail.com