P4 (langage)

langage de programmation

P4 est un langage de programmation permettant d'exprimer la logique de traitement des paquets au sein d'un élément de communication de réseau informatique tel qu'un commutateur, une carte réseau, un routeur ou une appliance afin d'y exécuter des actions. Le langage de programmation P4 a été proposé par certaines universités aux entreprises en 2014 et est décrit à l'origine dans un document du SIGCOMM CCR intitulé "Programming Protocol-Independent Packet Processors". La dénomination commune se raccourcit à l'acronyme "P4".


P4 Network Langage
Logo.
Date de première version Voir et modifier les données sur Wikidata
Développeurs The P4 Language Consortium
Dernière version P416, version 1.2.0
Licence Apache 2
Site web p4.org

Origine modifier

Le premier atelier sur le langage P4 a eu lieu le [1] à l'Université de Stanford, il était présidé par Nick McKeown de cette même université et Jennifer Rexford, de l'Université de Princeton. Le consortium P4.org a publié la spécification finale de la nouvelle version du langage dénommée P416, en [2], remplaçant la première version du langage, appelée P414.

Principe modifier

Considéré comme une évolution du Software Defined Networking (SDN)[3], P4 permet de programmer la façon dont le flux est traité par l’acheminement de paquets sur du matériel de transmission de paquets réseaux[3] tels que des routeurs, des commutateurs ou des pare-feux[4], qu'ils soient matériels ou logiciels[3]. Comme son nom « Programmation de processeurs indépendants des protocoles » l’indique, le langage ne tient pas compte du format d’un paquet. En effet, les développeurs déclarent le traitement d’un paquet dans un programme écrit en langage P4, et le compilateur le met par la suite au format souhaité selon le matériel cible[5]. La programmation en langage P4 est notamment utilisée pour mettre en œuvre les fonctions de transfert de niveau 3 et les fonctions INT[5]. La technologie In-Band Network Telemetry permet à de commutateurs de mesurer de fournir des informations détaillées sur la charge du réseau et de les utiliser pour fournir des mécanismes de contrôle de la congestion et donc mieux gérer la stabilité du réseau à très haut débit.
Il existe deux versions de ce langage : P414 et P416[6]. P416 apporte des changements importants et n'est pas rétrocompatible avec P414. Ainsi, de nombreuses fonctionnalités ont été supprimées du langage de base P414 et sont déjà ou sont destinées à être implémentées dans des bibliothèques externes[7].

 
Schéma de base P4


Fonctionnement modifier

P4 vise la programmation complète du traitement des données sur un équipement réseau. Ce langage est capable de réellement programmer le comportement d’un équipement réseau. Un algorithme de traitement d’un paquet IPv4 pourra être simplement construit. Le format même des paquets est simplement défini dans le programme. L’exemple ci-dessous montre comment analyser (parser) une trame Ethernet.

state parse_ethernet {
    packet.extract(headers.ethernet) {
    transition select(headers.ethernet.ethertype) {
        0x8100: parse_vlan;
        0x9100: parse_vlan;
        0x0800: parse_ipv4;
        0x86dd: parse_ipv6;
        
        default: reject;
    }
}

Une fois l'analyse des paquets entrants effectuée, les en-têtes sont extraites et envoyées dans des tables de type "Match+Actions". Ces tables contiennent les informations des paquets correspondants ainsi que les protocoles pris en compte pour leur acheminement. Il ne reste plus qu'à spécifier les actions à exécuter pour les paquets correspondants. Une fois le programme créé, il suffit de le compiler pour qu’il puisse fonctionner sur le matériel désiré[8].

Syntaxe modifier

Un programme de type P4 contient les attributs des composants clés suivants :

Headers (en-têtes)
Une définition d'en-tête qui décrit la séquence et la structure d'une série de champs. Elle comprend la spécification des largeurs de champs et des contraintes sur les valeurs des champs[9] ;
Parsers
Une définition d'analyseur spécifie comment identifier les en-têtes et les séquences d'en-têtes valides dans les paquets[9];
Tables
Les tables match+action sont le mécanisme permettant d'effectuer le traitement des paquets. Le programme P4 définit les champs sur lesquels une table peut correspondre et les actions qu'elle peut exécuter[9] ;
Actions
P4 supporte la construction d'actions complexes à partir de primitives plus simples, indépendantes du protocole. Ces actions complexes sont disponibles dans les tables match+action[9] ;
Programmes de contrôle
Le programme de contrôle détermine l'ordre des tables match+action qui sont appliquées à un paquet. Un programme impératif simple décrit le flux de contrôle entre les tables match+action[9].
#include <core.p4>
#include <v1model.p4>
struct metadata {}
struct headers {}

parser  MyParser(packet_in packet,
    out headers hdr,
    inout metadata meta,
    inout standard_metadata_t standard_metadata) {
    
      state start { transition accept; }
 }
 control MyVerifyChecksum(inout headers hdr, inout metadata meta) { apply { } }
 
 control MyIngress (inout headers hdr,
    inout metadata meta,
    inout standard_metadata_t standard_metadata) {
apply {
        if (standard_metadata.ingress_port ==1) {
            standard_metadata.egress_spec =2;
            } else if (standard_metadata.ingress_port ==2) {
                standard_metadata.egress_spec =1;
                }
             }
     }
     
     control MyIngress(inout headers hdr,
        inout metadata meta,
        inout standard_metadata_t standard_metadata) {
        apply { }
        }
control MyComputeChecksum (inout headers hdr, inout metadata meta) {
    apply {}
    }
    control MyComputeChecksum(inout headers hdr, inout metadata meta) {
        apply { }
    control MyDeparser(packet_out packet, in headers hdr){
        apply { }
        }
        
        V1Switch(
            MyParser(),
            MyVerifyChecksum(),
            MyIngress(),
            MyEgress(),
            MyComputeChecksum(),
            MyDeparser(),
        ) main;

Compilateur modifier

Afin d'être implémenté sur le matériel cible, qui peut être de type matériel ou logiciel[3], le programme écrit en P4 doit être compilé, c'est-à-dire transformé par le compilateur, en un code objet. Il existe deux compilateurs, un premier utilisé à l'origine pour P414, écrit en Python[6], et un autre, depuis la version P416, nommé P4C. Ce dernier, fournit par le groupe de développeurs P4 "P4 Language Consortium", est compatible avec les deux versions du langage et est implémenté en C++11, sous licence open-source Apache 2[10]. Le compilateur dispose de deux analyseurs, pour chacun des deux langages. L'analyseur de programme P414 convertit le programme en P416[6].

P4C effectue un traitement en trois parties :

  • Front-end : Indépendamment du matériel cible, il est chargé d'effectuer divers contrôles du programme tels que la syntaxe, la sémantique, afin que le code soit conforme aux spécifications du langage[11], puis il simplifie et optimise le code au besoin ;
  • Mid-end : Il effectue les transformations du code afin qu'il corresponde en partie à la cible, mais n'ajoute pas d'affectations de ressources spécifiques ;
  • Backend : Il est chargé de l'allocation des ressources, l'ordonnancement et de la transformation du code en un langage conforme au matériel.


Le compilateur supporte plusieurs types de backend :

p4c-bmv2
génère du code en format JSON afin que le programme soit compatible pour être implémenté sur des commutateurs logiciels[12] ;
p4c-ebpf
génère du code au format C qui peut ensuite être compilé en eBPF[13] ;
p4c-graphs
produit des représentations visuelles d'un programme P4 (des graphiques de flux de contrôle de haut niveau)[14] ;
p4test
teste le front-end des programmes en P416[15].

Objectifs modifier

Le langage P4 a été conçu pour répondre à trois objectifs[16] :

  • Il offre une possibilité de mise à niveau ou de modification sur site : Une fois déployé sur le matériel, le programme peut être modifié dans le cas où le traitement des paquets doit évoluer[16].
  • De plus le langage: P4 n'est lié à aucun protocole réseau et aucun traitement de packet spécifique, il n'a donc pas de notion prédéterminée du format d'un paquet. Cela permet de définir de nouveaux protocoles si nécessaire et élimine les contraintes sur la façon dont les paquets individuels peuvent être corrélés[4].
  • La cible ne bénéficie d'aucune obligation sur le plan matériel: Lors de l'écriture du programme P4, les développeurs définissent les fonctionnalités du traitement des paquets sans se préoccuper des spécificités du matériel cible sur lequel le programme doit être implémenté[16].

Expérimentations modifier

P4 est un langage qui est peu utilisé mais qui fait tout de même l'objet d'expérimentations ayant divers objectifs.

Détection d'attaques modifier

L'implémentation de P4 sur un commutateur de type logiciel montre que le langage peut être utilisé pour de la détection d'attaques, comme les attaques SYN[4]. P4 permet une flexibilité de la mémoire allouée à un dispositif, à la différence d'un matériel réseau standard qui peut avoir une mémoire d'une taille fixe. Sur un matériel implémenté avec P4, il est possible de modifier la taille de la mémoire au besoin, et donc d'enregistrer le trafic réseau. Ainsi, P4 peut aider à la sécurisation de réseau via une connaissance complète du trafic de données au sein du réseau[4]. Cependant, selon les circonstances de l'attaque, l'expérimentation montre que la détection d'attaque est plus difficile.

Surveillance du réseau modifier

P4 permet de surveiller et visualiser les informations sur l'état du réseau à moindre coût. En effet, à la différence de SDN qui apporte des coûts élevés pour la surveillance du réseau, P4 récupère des informations sur l'état du réseau (identification du commutateur, perte de paquets et occupation de la file d'attente, etc.) sans ajouter de paquets de détection supplémentaires[17]. Une fois ces informations récoltées, le trafic est contrôlé en temps réel en fonction de l'état du réseau[18], ce qui permet notamment d'éliminer le phénomène de congestion[19].

Pare-feu logiciel modifier

Le langage peut être utilisé afin de mettre en place un pare-feu logiciel à moindre coût. Cependant dans une expérimentation, il est démontré que l'efficacité du pare-feu dépend du nombre de paquets qui transitent. Ainsi, s'il peut être plus rapide que certains pare-feux virtualisés quand il y a moins de 1000 paquets, dès que ce seuil est dépassé son efficacité baisse[20].

Avantages modifier

Dans le cadre des expérimentations d’implémentation qui ont eu lieu, il a été démontré que le langage P4 dispose de plusieurs avantages.
Ainsi, il améliore la sécurité du réseau[4] grâce à la mise en place des en-têtes et des règles de traitement des flux qui permettent d’éviter la congestion.
De plus, le langage apporte une certaine flexibilité au niveau des matériels réseaux. En effet, il permet de programmer le traitement des paquets en utilisant uniquement des requêtes et des consultations de tables, indépendamment du matériel sur lequel il est implémenté, contrairement aux matériels réseaux traditionnels qui disposent d’un langage propriétaire.
Le langage offre également la possibilité d’analyser des trames et, à l’aide du compilateur, gèrent les détails de bas niveau tels que l’allocation de ressources, car il permet de décomposer les ressources de stockage, et l’ordonnancement.
Avec la version P416 du langage, les créateurs du langage ont mis à disposition des librairies, ce qui est un avantage pour le développement de certaines fonctions spécifiques au matériel.

Inconvénients modifier

En 2020, le langage P4 est supporté par très peu de matériel ce qui limite son utilisation. Ceci peut être expliqué par le fait que le langage P4 est en développement actif, les fournisseurs de matériels attendent que le langage se stabilise et se démocratise avant de proposer du matériel adapté. P4 laisse aussi beaucoup de détails non spécifiés[21].
P4 augmente également les risques d'encourir des bugs d'exécution après le déploiement des programmes P4[22], ou bien des erreurs d'implémentation de protocoles par exemple[23]. L'absence de runtime, logiciel responsable de l'exécution des programmes informatiques, rendent difficile le dépannage de ces bugs[22].
De plus, selon l'architecture du réseau, il est parfois difficile de traduire les spécificités en P4[24]. Le langage P4 ne définit pas l'interface entre le plan de données et le plan de contrôle, il s'agit d'une spécificité liée au matériel cible[7]. P4 ne permet d’exécuter des actions qu'à l'intérieur des trames réseaux ou lorsqu'une correspondance table+action a été trouvée les tables de correspondance de P4 ne peuvent pas effectuer de correspondance sur des champs de longueur variable[25]. Ainsi, la comparaison entre plusieurs variables peut être compliquée, notamment lorsque l'on souhaite trouver la plus petite valeur, car P4 ne peut comparer que des valeurs entre elles dans les objets de contrôle et peut les modifier uniquement s'il y a une correspondance dans une table. De plus les tables de correspondance de P4 ne peuvent pas effectuer de correspondance sur des champs de longueur variable[25].

Références modifier

  1. 1st P4 Workshop
  2. P416 Language Specification
  3. a b c et d Martins 2018, p. 204
  4. a b c d et e Hill 2018, p. 23
  5. a et b Geng 2018, p. 2
  6. a b et c Budiu 2017, p. 11
  7. a et b Hill 2018, p. 24
  8. Wernecke 2018, p. 2
  9. a b c d et e Bosshart 2014, p. 91
  10. P4C C++
  11. Sivaraman 2015, p. 2
  12. P4C bmv2
  13. P4C ebpf
  14. P4C graphs
  15. P4C test
  16. a b et c Bosshart 2014, p. 89
  17. Geng 2018, p. 3
  18. Geng 2018, p. 5
  19. Turkovic 2018, p. 45
  20. Rakesh 2018, p. 69
  21. Hill 2018, p. 31
  22. a et b Zhang 2017, p. 1714
  23. Freire 2017, p. 2495
  24. Miguel 2018, p. 31
  25. a et b Hill 2018, p. 26

Bibliographie modifier

  • (en) Junjie Geng, Jinyao Yan, Yangbiao Ren et Yuan Zhang, « Design and Implementation of Network Monitoring and Scheduling Architecture Based on P4 », ACM (Association for Computing Machinery) - Proceedings of the 2nd International Conference on computer science and application engineering,‎ , p. 1-6 (ISBN 9781450365123, DOI 10.1145/3207677.3278059).  
  • (en) Belma Turkovic, Fernando Kuipers, Niels van Adrichem et Koen Langendoen, « Fast network congestion detection and avoidance using P4 », ACM (Association for Computing Machinery) - Proceedings of the 2018 Workshop on networking for emerging applications and technologies,‎ , p. 1-8 (ISBN 9781450359078, DOI 10.1145/3229574.3229581).  
  • (en) Joseph Hill, Mitchel Aloserij et Paola Grosso, « Tracking Network Flows with P4 », 2018 IEEE/ACM Innovating the Network for Data-Intensive Science (INDIS),‎ , p. 36-43 (ISBN 9781728101941, DOI 10.1109/INDIS.2018.00006).  
  • (en) Jehandad Khan et Peter Athanas, « Query language for large-scale P4 network debugging », ACM (Association for Computing Machinery) - Proceedings of the 2018 Symposium on architectures for networking and communications systems,‎ , p. 162-164 (ISBN 9781450359023, DOI 10.1145/3230718.3232108)
  • (en) Christian Wernecke, Helge Parzyjegla, Gero Muhl, Peter Danielis et Dirk Timmermann, « Realizing Content-Based Publish/Subscribe with P4 », 2018 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN),‎ , p. 1-7 (DOI 10.1109/NFV-SDN.2018.8725641).  
  • (en) Regis F.T Martins, Fabio L Verdi, Rodolfo Villaca et Luis Fernando U Garcia, « Using Probabilistic Data Structures for Monitoring of Multi-tenant P4-based Networks », 2018 IEEE Symposium on Computers and Communications (ISCC),‎ , p. 204-207 (ISBN 9781538669501, DOI 10.1109/ISCC.2018.8538352).  
  • (en) Anirudh Sivaraman, Kim Changhoon, Ramkumar Krishnamoorthy, Advait Dixit et Mihai Budiu, « DC.p4: programming the forwarding plane of a data-center switch », Proceedings of the 1st ACM SIGCOMM Symposium on software defined networking research,‎ , p. 1-8 (ISBN 9781450334518, DOI 10.1145/2774993.2775007).  
  • (en) Elie F Kfoury, Jorge Crichigno, Elias Bou-Harb, David Khoury et Gautam Srivastava, « Enabling TCP Pacing using Programmable Data Plane Switches », IEEE Conference Publications - 42nd International Conference on Telecommunications and Signal Processing (TSP),‎ , p. 273-277 (ISBN 9781728118642, DOI 10.1109/TSP.2019.8768888)
  • (en) Zijun Hang, Mei Wen, Yang Shi et Chunyuan Zhang, « Programming Protocol-Independent Packet Processors High-Level Programming (P4HLP): Towards Unified High-Level Programming for a Commodity Programmable Switch », Directory of Open Access Journals (DOAJ), vol. 8(9),‎ , p. 958 (ISSN 2079-9292, DOI 10.3390/electronics8090958)
  • (en) Mihai Budiu et Chris Dodd, « The P416 Programming Language », ACM Digital Library (Association for Computing Machinery) - ACM SIGOPS Operating Systems Review, vol. 51, no 1,‎ , p. 5-14 (ISSN 1943-586X, DOI 10.1145/3139645.3139648)
  • (en) Radek Isa, Pavel Benacek et Viktor Pus, « Verification of Generated RTL from P4 Source Code », IEEE 26th International Conference on Network Protocols (ICNP),‎ , p. 444-445 (ISBN 9781538660430, DOI 10.1109/ICNP.2018.00065)
  • (en) Rui Miguel, Salvatore Signorello et Fernando M. V Ramos, « Named Data Networking with Programmable Switches », IEEE 26th International Conference on Network Protocols (ICNP),‎ , p. 400-405 (ISBN 9781538660430, DOI 10.1109/ICNP.2018.00055).  
  • (en) Lucas Freire, Miguel Neves, Alberto Schaeffer-Filho et Marinho Barcellos, « POSTER: Finding Vulnerabilities in P4 Programs with Assertion-based Verification », IEEE Concurrency,‎ , p. 2495-2497 (ISBN 9781450349468, DOI 10.1145/3133956.3138837).  
  • (en) Cheng Zhang, Jun Bi, Yu Zhou, Jianping Wu, Bingyang Liu, Zhaogeng Li, Abdul Basit Dogar et Yangyang Wang, « P4DB: On-the-fly debugging of the programmable data plane », IEEE 25th International Conference on Network Protocols (ICNP),,‎ , p. 1-10 (ISBN 9781509065011, DOI 10.1109/ICNP.2017.8117548).  
  • (en) Jeferson Santiago Da Silva, François-Raymond Boyer, Laurent-Olivier Chiquette et J. M. Pierre Langlois, « Extern Objects in P4: an ROHC Header Compression Scheme Case Study », 4th IEEE Conference on Network Softwarization and Workshops (NetSoft),‎ (ISBN 978-1-5386-4633-5, DOI 10.1109/NETSOFT.2018.8460108)
  • (en) Radu Stoenescu, Dragos Dumitrescu, Matei Popovici, Lorina Negreanu et Costin Raiciu, « Debugging P4 programs with vera », Proceedings of the 2018 Conference of the ACM Special Interest Group on data communication,‎ , p. 518-532 (ISBN 9781450355674, DOI 10.1145/3230543.3230548)
  • (en) Peilong Li et Yan Luo, « P4GPU: Accelerate packet processing of a P4 program with a CPU-GPU heterogeneous architecture », ACM/IEEE Symposium on Architectures for Networking and Communications Systems (ANCS),‎ , p. 125-126 (ISBN 9781450341837, DOI 10.1145/2881025.2889480)
  • (en) Pavel Benáček, Viktor Puš, Hana Kubátová et Tomáš Čejka, « P4-To-VHDL: Automatic generation of high-speed input and output network blocks », Microprocessors and Microsystems, vol. 56,‎ , p. 22-33 (ISBN 978-1-7281-0194-1, DOI 10.1016/j.micpro.2017.10.012)
  • (en) Pat Bosshart, Dan Daly, Glen Gibb, Martin Izzard, Nick Mckeown, Jennifer Rexford, Cole Schlesinger, Dan Talayco, Amin Vahdat, George Varghese et David Walker, « P4: programming protocol-independent packet processors », ACM SIGCOMM Computer Communication Review, vol. 44, no 3,‎ , p. 87-95 (ISSN 1943-5819, DOI 10.1145/2656877.2656890).  
  • (en) Ali Kheradmand et Grigore Rosu, « P4K: A Formal Semantics of P4 and Applications », Cornell University,‎ (arXiv 1804.01468)
  • (en) F Paolucci, F Civerchia, A Sgambelluri, A Giorgetti, F Cugini et P Castoldi, « P4 Edge node enabling stateful traffic engineering and cyber security », IEEE/OSA Journal of Optical Communications and Networking, vol. 11, no 1,‎ , A84-A95 (ISSN 1943-0639)
  • (en) Bin Niu, Jiawei Kong, Shaofei Tang, Yingcong Li et Zuqing Zhu, « Visualize Your IP-over-Optical Network in Realtime: a P4-based Flexible Multilayer In-band Network Telemetry (ML-INT) System », IEEE Access, vol. 7,‎ (ISSN 2169-3536, DOI 10.1109/ACCESS.2019.2924332)
  • (en) Miguel Neves, Lucas Freire, Alberto Schaeffer-Filho et Marinho Barcellos, « Verification of P4 programs in feasible time using assertions », ACM Digital Library (Association for Computing Machinery) - Proceedings of the 14th International Conference on emerging networking experiments and technologies,‎ , p. 73-85 (ISBN 9781450360807, DOI 10.1145/3281411.3281421)
  • (en) Datta Rakesh, Choi Sean, Chowdhary Anurag et Park Younghee, « P4Guard: Designing P4 Based Firewall », MILCOM 2018 - 2018 IEEE Military Communications Conference (MILCOM), October 2018, pp.1-6,‎ , p. 1-6 (ISBN 9781538671856, DOI 10.1109/MILCOM.2018.8599726).  
  • (en) Jed Liu, William Hallahan, Cole Schlesinger, Milad Sharif, Jeongkeun Lee, Robert Soulé, Han Wang et Călin Caşcaval, « p4v: practical verification for programmable data planes », Proceedings of the 2018 Conference of the ACM Special Interest Group on data communication,‎ , p. 490-503 (ISBN 9781538671856, DOI 10.1145/3230543.3230582)

Liens externes modifier

Articles connexes modifier