ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:24.01KB ,
资源ID:1619422      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1619422.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(socket数据发送过程zz.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

socket数据发送过程zz.docx

1、socket数据发送过程zzsocket数据发送过程zz本文在基于以下三个条件所写的:1)OSI七层网络通信模型。2)所阐述的函数是基于Linux2.6.1内核。3)在面向连接的通信协议TCP/IPV4的基础上。由于七层模型应用层,表示层,会话层,传输层,网络层,数据链路层,物理层可以简化为以下五层结构应用层(Application Layer),传输层(Transport Layer),网络层(Network Layer),数据链路层(Data Link Layer),物理层(Physical Layer).其中七层模型中的前三层都归结为五层结构中的应用层。为了简化讨论,本文主要从这五层结构

2、来探讨。Layer 5:应用层Application Layer在TCP协议上,当通过三方握手建立了连接之后,就进入数据包的实质发送阶段,在本文中以send命令来阐述。当通过send将数据包发送之后,glibc函数库会启用另外一个其定义的别用名函数_libc_sendto(),该函数最后会间接执行到sendto系统调用:inline_syscall#nr(name,args);/#nr说明是该系统调用带有nr个args参数sendto系统调用的参数值是6,而name就是sendto从上面的分析可以看出glibc将要执行的下面一条语句是inline_syscall6(name,arg1,arg2

3、,arg3,arg4,arg5,arg6)在该函数中一段主要功能实现代码如下:_asm_ _volatile_(callsys#%0%1=%2%3%4%5%6%7%8:inline_syscall_r0_out_constraint(_sc_0),=r(_sc_19),=r(_sc_16),=r(_sc_17),=r(_sc_18),=r(_sc_20),=r(_sc_21):0(_sc_0),2(_sc_16),3(_sc_17),4(_sc_18),1(_sc_19),5(_sc_20),6(_sc_21):inline_syscall_clobbers);_sc_ret=_sc_0,_s

4、c_err=_sc_19;该代码采用了嵌入汇编详细介绍查阅嵌入汇编相关书籍,其中:_sc_0=sendto;_sc_19-_sc_21分别是arg1-arg6;inline_syscall_r0_out_constraint:功能相当于=r,选用一个寄存器来存储输出变量。0-6分别是%0-%6,代表_sc_0-_sc_21接下来函数最终通过Linux中顶顶有名的INT 0X80陷入系统核心。具体的过程可以参考内核相关书籍。下面是一个兄弟对INT 0X80的简要介绍:在陷入系统内核以后,最终会调用系统所提供的系统调用函数sys_sendto(),该函数直接调用了_sock_sendmsg(),该

5、函数对进程做一个简单的权限检查之后就触发套接字(socket)中定义的虚拟sendmsg的函数,进而进入到下一层传输层处理。Layer 4:传输层(Transport Layer)由上层的讨论可知,系统触发了sendmsg虚拟接口函数,其实就是传输层中的tcp_sendmsg或是udp_sendmsg,看你所使用的协议而定。本文介绍tcp_sendmsg().该函数需要做如下工作:1)为sk_buff(后面简称skb)分配空间,该函数首先尝试在套接字缓冲队列中寻找空闲空间,如果找不到就使用tcp_alloc_pskb()为其重新分配空间。2)下面这步就会tcp_sendmsg函数的主要部分了,

6、将数据拷贝到缓冲区。它分为如下两种情况:2.1)如果skb还有剩余空间的话,就使用skb_add_data()来向skb尾部添加数据包。代码如下:if(skb_tailroom(skb)0)/*We have some space in skb head.Superb!*/if(copy skb_tailroom(skb)copy=skb_tailroom(skb);if(err=skb_add_data(skb,from,copy)!=0 gotodo_fault;2.2)如果skb没有了可用空间,内核会使用TCP_PAGE宏来为发送的数据包分配一个高速缓存页空间,当该页被正确地分配后就调用

7、Copy_from_user(to(page地址),from(usr空间),n)将用户空间数据包复制到page所在的地址空间。但是我们都知道数据包在协议层之间的传输是通过skb的,难道将数据包复制到这个新分配的page中,内核就可以去睡大觉了吗?当然不是!接下来内核就要来处理这个问题了,那么怎样来处理呢?此时就需要使用到skb中的另外一个数据区struct skb_shared_info,但是该数据区在创建skb时是没有为其分配空间的,也就是说它开始纯粹就是个指针,而没有具体的告诉它要指向什么地方。这时大家应该知道它可以指向什么地方了,对,就是page!在内核中对这种情况的具体是通过fill_

8、page_desc(struct sk_buff*skb,int I,struct page*page,int off,int size)来实现的,代码如下:staticinlinevoidfill_page_descstruct sk_buff*skb,int i,struct page*page,int off,int size)skb_frag_t*frag=&skb_shinfo(skb)-fragsi;frag-page=page;frag-page_offset=off;frag-size=size;skb_shinfo(skb)-nr_frags=i+1;这里需要注意的是stru

9、ct skb_shared_info只能通过skb_shinfo来获取,在该结构体中skb_flag_t类型的flagsi就是具体指向page的数组。2.3)至此skb数据包的装载工作算是结束了,接下来就需要做一些后续工作,包括是否要分片,以及后来的TCP协议头的添加。先看在tcp_sendmsg()中的最后一个重要函数tcp_push,它的调用格式如下:staticinlinevoidtcp_pushstruct sock*sk,struct tcp_opt*tp,int flags,int mss_now,int nonagle)细心的朋友会发现,在该函数中传输的竟然不是skb,而是一个名

10、为sock的结构体,那这又是什么东东呢?个人理解是它在顶层协议层之间例如:应用层和传输层之间的传输起着非常重要的作用,相当于沟通两层之间的纽带。再深入查找下该结构体的构成,我们很容易发现这样一个结构体变量:struct sk_buff_head,有名称我们可以知道它是用来描述skb头部信息的一个结构体,它指向了buffer的数据区。这下我们也明白了点,这个结构体其实还充当了一个队列作用,是用来存储skb的数据区。协议层之间传输完之后,具体到该层处理时内核就会从sk_buff_head逐个中取出skb数据区来处理,例如添加协议头等。好了,tcp_sendmsg到此结束了它的使命了,下面将要需要的

11、一个函数就是在tcp_push()中直接用到的一个函数:_tcp_push_pending_frames(),该函数又直接调用tcp_write_xmit()函数来进一步对数据包处理,它包括一下两步:1)检查是否需要对数据包进行分片,条件是只要skb中全部数据长度大于当前路由负荷量就需要分片。2)采用skb_clone(skb,GFP_ATOMIC)为TCP_HEAD分配一个sk_buff空间,这里需要注意的是skb_clone分配空间的特点,它首先是依照参数skb来来复制出一个新的sk_buff,新的skb和旧的skb共享数据变量缓存区,但是结构体缓冲区不是共享的,这似乎和copy on w

12、rite机制有些相似。3)在分配了一个新的skb之后,内核就会执行tcp_transmit_skb().其实内核中是将2,3步合在一起的,如下:tcp_transmit_skb(sk,skb_clone(skb,GFP_ATOMIC)接下来就是tcp_transmit_skb函数的实现过程了。1)通过skb_push()在skb前面加入tcp协议头信息。这包括序列号,源地址,目的地址,校验和等。2)通过tcp_opt结构体它是在该函数的开始部分从sock结构体中获得的tcp_func结构体中的.queue_xmit虚拟功能函数,在IPV4中是调用了ip_queue_xmit(),这样就进入了下

13、一层-网络层。Layer 3网络层(Network Layer)在ip_queue_xmit()函数中需要做的事情有一下几件:1)是否需要将数据包进行路由,如果需要的话就跳到包路由子程序段。判断是否需要路由是由如下语句执行的:rt=(struct rtable*)skb-dst;if(rt!=NULL)goto packet_routed;在skb的dst变量中指明发送目标地址。它存放了路由路径中的下台主机地址。如果是需要对数据包进行路由,那么其执行分如下步骤1.1)使用skb_push()在skb前面插入一段ip_headsize大小的空间。1.2)填写ip协议头,包括ttl,protoco

14、l等1.3)写入校验和,最后调用NF_HOOK宏,关于NF_HOOK后面介绍。调用的NF_HOOK宏语句如下:NF_HOOK(PF_INET,NF_IP_LOCAL_OUT,skb,NULL,rt-u.dst.dev,dst_output);2)如果没有路由地址,内核会尝试从外部可选项中来获取该地址,此时传输层发现没有路由地址会不断地发出重发机制,直到路由地址获取到。当获取到路由地址之后,内核会通过以下语句重新将地址赋给skb-dst.之后就会进入到1)所述的路由子程序段执行。skb-dst=dst_clone(&rt-u.dst);所以这样看来正常情况下内核都会进入1.3)所阐述的NF_HO

15、OK宏的执行。关于NF_HOOK宏,我也不怎么了解,但是查了下内核后可以大体的知道,当二维数组nf_hookspfhook(其下标分别是调用宏中的第一个和第二个参数中定义了需要的钩子函数时,就会调用nf_hook_slow函数来处理,如果没有定义钩子函数就直接调用NF_HOOK中的最后一个参数所指向的函数,在这里是:dst_output(skb)。在网上搜了下,发现一篇讲解NF_HOOK的帖子,很详细,链接如下:上面已经谈到,当存在钩子函数时,内核转向nf_hook_slow函数来处理。下面阐述下这个函数:1)检查hook函数是否真的已经设置,如果没有设置就将hook对应位通过移位来设置;当确认已经设置后就取出该钩子函数,如下:elem=&nf_hookspfhook;2)执行nf_iterate()函数,该函数采用list_for_each_continue_rcu()HOOK链表中的每个nf_hook_ops钩子结构体,通过其内部变量priority来判断它的优先级是否大于系统所定义的INT_MIN,如果小于就继续搜索,否则就执行该结构体单元中所指向的钩子函数。if(hook_thresh elem-priority)continue;/*Optimization:we dont need to hold mo

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1