• TCP/IP协议栈在Linux内核中的运行时序分析


    1. Linux中TCP/IP内核文件结构:

    BSD socket层: 这一部分处理BSD socket相关操作,每个socket在内核中以struct socket结构体现。这一部分的文件主要有:

    •  /net/socket.c
    •  /net/protocols.c

    INET socket层:BSD socket是个可以用于各种网络协议的接口,而当用于tcp/ip,即建立了AF_INET形式的socket时,还需要保留些额外的参数,于是就有了struct sock结构。文件主要有:

    •  /net/ipv4/protocol.c
    •  /net/ipv4/af_inet.c
    •  /net/core/sock.c

    TCP/UDP层:处理传输层的操作,传输层用struct inet_protocol和struct proto两个结构表示。文件主要有:

    •  /net/ipv4/udp.c
    •  /net/ipv4/datagram.c
    •  /net/ipv4/tcp.c
    •  /net/ipv4/tcp_input.c
    •  /net/ipv4/tcp_output.c
    •  /net/ipv4/tcp_minisocks.c
    •  /net/ipv4/tcp_output.c
    •  /net/ipv4/tcp_timer.c

    IP层:处理网络层的操作,网络层用struct packet_type结构表示。文件主要有:

    •  /net/ipv4/ip_forward.c
    •  /net/ipv4/ip_fragment.c
    •  /net/ipv4/ip_input.c
    •  /net/ipv4/ip_output.c

    数据链路层和驱动程序:每个网络设备以struct net_device表示,通用的处理在dev.c中,驱动程序都在/driver/net目录下。

    2. Linux中TCP/IP网络层次结构与实现 

    Linux通过一组相邻的软件层实现了TCP/IP模型,它由BSD Socket层、INET Socket层、传输层、网络层,和链路层构成。应用程序使用系统调用向内核函数传递参数和数据从而进入内核空间,由内核中注册的内核函数对相应的数据结构进行处理。

    Linux通过同时对多种通信协议的支持来提供通用的底层基础服务。它的第一个网络模型的版本是4.3 BSD,也称为Net/1,今天的Linux已经使用Net/4 (Linux 2.2),其中大多数代码已经完全和BSD的版本不同,但是它依然支持UINX平台之间程序的移植。Linux 是唯一与IPv4和IPv6协议标准完全保持兼容的操作系统,而Linux2.4的IPv4伸缩性又大有提高。

    Linux支持的六种不同通信协议族:

    1) TCP/IP (使用TCP/IP的Internet 协议族),本文讨论的重点。

    2) UNIX域协议 (一种进程间通信的协议)

    3) X25协议

    4) AX25协议 (业余无线X25)

    5) IPX协议 (Novell IPX)

    6) APPLETALK协议 (AppleTalk DDP)

    Linux的TCP/IP层次结构和实现方式如图所示。

     3. 相关数据结构(msghdr,sk_buff,socket,sock,proto_ops,proto)

    bsd套接字层,操作的对象是socket,数据存放在msghdr这样的数据结构:

    创建socket需要传递family,type,protocol三个参数,创建socket其实就是创建一个socket实例,然后创建一个文件描述符结构,并且互相建立一些关联,即建立互相连接的指针,并且初始化这些对文件的写读操作映射到socket的read,write函数上来。

    同时初始化socket的操作函数(proto_ops结构),如果传入的type参数是STREAM类型,那么就初始化为SOCKET->ops为inet_stream_ops,如果是DGRAM类型,则SOCKET-ops为inet_dgram_ops。对于inet_stream_ops其实是一个结构体,包含了stream类型的socket操作的一些入口函数,在这些函数里主要做的是对socket进行相关的操作,同时通过调用下面提到的sock中的相关操作完成socket到sock层的传递。比如在inet_stream_ops里有个inet_release的操作,这个操作除了释放socket的类型空间操作外,还通过调用socket连接的sock的close操作,对于stream类型来说,即tcp_close来关闭sock释放sock。

    创建socket同时还创建sock数据空间,初始化sock,初始化过程主要做的事情是初始化三个队列,receive_queue(接收到的数据包sk_buff链表队列),send_queue(需要发送数据包的sk_buff链表队列),backlog_queue(主要用于tcp中三次握手成功的那些数据包,自己猜的),根据family、type参数,初始化sock的操作,比如对于family为inet类型的,type为stream类型的,sock->proto初始化为tcp_prot.其中包括stream类型的协议sock操作对应的入口函数。

    在一端对socket进行write的过程中,首先会把要write的字符串缓冲区整理成msghdr的数据结构形式(参见linux内核2.4版源代码分析大全),然后调用sock_sendmsg把msghdr的数据传送至inet层,对于msghdr结构中数据区中的每个数据包,创建sk_buff结构,填充数据,挂至发送队列。一层层往下层协议传递。一下每层协议不再对数据进行拷贝。而是对sk_buff结构进行操作。

    inet套接字及以下层 数据存放在sk_buff这样的数据结构里:

    路由:

    在linux的路由系统主要保存了三种与路由相关的数据,第一种是在物理上和本机相连接的主机地址信息表,第二种是保存了在网络访问中判断一个网络地址应该走什么路由的数据表;第三种是最新使用过的查询路由地址的缓存地址数据表。

    1.neighbour结构  neighbour_table{ }是一个包含和本机所连接的所有邻元素的信息的数据结构。该结构中有个元素是neighbour结构的数组,数组的每一个元素都是一个对应于邻机的neighbour结构,系统中由于协议的不同,会有不同的判断邻居的方式,每种都有neighbour_table{}类型的实例,这些实例是通过neighbour_table{}中的指针next串联起来的。在neighbour结构中,包含有与该邻居相连的网络接口设备net_device的指针,网络接口的硬件地址,邻居的硬件地址,包含有neigh_ops{}指针,这些函数指针是直接用来连接传输数据的,包含有queue_xmit(struct * sk_buff)函数入口地址,这个函数可能会调用硬件驱动程序的发送函数。

    2.FIB结构 在FIB中保存的是最重要的路由规则,通过对FIB数据的查找和换算,一定能够获得路由一个地址的方法。系统中路由一般采取的手段是:先到路由缓存中查找表项,如果能够找到,直接对应的一项作为路由的规则;如果不能找到,那么就到FIB中根据规则换算传算出来,并且增加一项新的,在路由缓存中将项目添加进去。

    3.route结构(即路由缓存中的结构)

    数据链路层:

    net_device{}结构,对应于每一个网络接口设备。这个结构中包含很多可以直接获取网卡信息的函数和变量,同时包含很多对于网卡操作的函数,这些直接指向该网卡驱动程序的许多函数入口,包括发送接收数据帧到缓冲区等。当这些完成后,比如数据接收到缓冲区后便由netif_rx(在net/core/dev.c各种设备驱动程序的上层框架程序)把它们组成sk_buff形式挂到系统接收的backlog队列然后交由上层网络协议处理。同样,对于上层协议处理下来的那些sk_buff。便由dev_queue_xmit函数放入网络缓冲区,交给网卡驱动程序的发送程序处理。

    在系统中存在一张链表dev_base将系统中所有的net_device{}结构连在一起。对应于内核初始化而言,系统启动时便为每个所有可能支持的网络接口设备申请了一个net_device{}空间并串连起来,然后对每个接点运行检测过程,如果检测成功,则在dev_base链表中保留这个接点,否则删除。对应于模块加载来说,则是调用register_netdev()注册net_device,在这个函数中运行检测过程,如果成功,则加到dev_base链表。否则就返回检测不到信息。调用unregister_netdev注销net_device

    4. Linux中TCP/IP协议栈启动过程

     

     

    5. send过程详细流程(数据发送)

    主要函数说明:

    1)   sys_sendto:初始化msghdr{}结构msg,并调用sock_sendmsg  net/socket.c

    ()代码摘自linux-5.4.34内核源码,下同)

    /*
     *    Send a datagram to a given address. We move the address into kernel
     *    space and check the user space data area is readable before invoking
     *    the protocol.
     */
    int __sys_sendto(int fd, void __user *buff, size_t len, unsigned int flags,
             struct sockaddr __user *addr,  int addr_len)
    {
        struct socket *sock;
        struct sockaddr_storage address;
        int err;
        struct msghdr msg;
        struct iovec iov;
        int fput_needed;
    
        err = import_single_range(WRITE, buff, len, &iov, &msg.msg_iter);
        if (unlikely(err))
            return err;
        sock = sockfd_lookup_light(fd, &err, &fput_needed);
        if (!sock)
            goto out;
    
        msg.msg_name = NULL;
        msg.msg_control = NULL;
        msg.msg_controllen = 0;
        msg.msg_namelen = 0;
        if (addr) {
            err = move_addr_to_kernel(addr, addr_len, &address);
            if (err < 0)
                goto out_put;
            msg.msg_name = (struct sockaddr *)&address;
            msg.msg_namelen = addr_len;
        }
        if (sock->file->f_flags & O_NONBLOCK)
            flags |= MSG_DONTWAIT;
        msg.msg_flags = flags;
        err = sock_sendmsg(sock, &msg);
    
    out_put:
        fput_light(sock->file, fput_needed);
    out:
        return err;
    }

    2)    sock_sendmsg:net/socket.c

    /**
     *    sock_sendmsg - send a message through @sock
     *    @sock: socket
     *    @msg: message to send
     *
     *    Sends @msg through @sock, passing through LSM.
     *    Returns the number of bytes sent, or an error code.
     */
    int sock_sendmsg(struct socket *sock, struct msghdr *msg)
    {
        int err = security_socket_sendmsg(sock, msg,
                          msg_data_left(msg));
    
        return err ?: sock_sendmsg_nosec(sock, msg);
    }
    EXPORT_SYMBOL(sock_sendmsg);

    3)    inet_sendmsg:net/ipv4/af_net.c

    int inet_sendmsg(struct socket *sock, struct msghdr *msg, size_t size)
    {
        struct sock *sk = sock->sk;
    
        if (unlikely(inet_send_prepare(sk)))
            return -EAGAIN;
    
        return INDIRECT_CALL_2(sk->sk_prot->sendmsg, tcp_sendmsg, udp_sendmsg,
                       sk, msg, size);
    }
    EXPORT_SYMBOL(inet_sendmsg);

    4)    tcp_sendmsg调用tcp_sendmsg_locked,tcp_sendmsg_locked:申请sk_buff{}结构的空间,把msghdr{}结构中的数据填入sk_buff空间。net/ipv4/tcp.c

    int tcp_sendmsg(struct sock *sk, struct msghdr *msg, size_t size)
    {
        int ret;
    
        lock_sock(sk);
        ret = tcp_sendmsg_locked(sk, msg, size);
        release_sock(sk);
    
        return ret;
    }
    EXPORT_SYMBOL(tcp_sendmsg);

    其他涉及到的函数:

    5)    tcp_send_skb:net/ipv4/tcp_output.c

    6)    tcp_transmit_skb:net/ipv4/tcp_output.c

    7)    ip_queue_xmit:net/ipv4/ip_output.c

    8)    ip_queue_xmit2:net/ipv4/ip_output.c

    9)    ip_output:net/ipv4/ip_output.c

    10)  ip_finish_output:net/ipv4/ip_output.c

    11)  ip_finish_output2:net/ipv4/ip_output.c

    12)  neigh_resolve_output:net/core/neighbour.c

    13)  dev_queue_xmit:net/core/dev.c

    6. recv过程详细流程(数据接收)

    主要函数说明:

    1).  sys_recv()/sys_recvfrom():分别对应着面向连接和面向无连接的协议两种情况. net/socket.c

    /*
     *    Receive a frame from the socket and optionally record the address of the
     *    sender. We verify the buffers are writable and if needed move the
     *    sender address from kernel to user space.
     */
    int __sys_recvfrom(int fd, void __user *ubuf, size_t size, unsigned int flags,
               struct sockaddr __user *addr, int __user *addr_len)
    {
        struct socket *sock;
        struct iovec iov;
        struct msghdr msg;
        struct sockaddr_storage address;
        int err, err2;
        int fput_needed;
    
        err = import_single_range(READ, ubuf, size, &iov, &msg.msg_iter);
        if (unlikely(err))
            return err;
        sock = sockfd_lookup_light(fd, &err, &fput_needed);
        if (!sock)
            goto out;
    
        msg.msg_control = NULL;
        msg.msg_controllen = 0;
        /* Save some cycles and don't copy the address if not needed */
        msg.msg_name = addr ? (struct sockaddr *)&address : NULL;
        /* We assume all kernel code knows the size of sockaddr_storage */
        msg.msg_namelen = 0;
        msg.msg_iocb = NULL;
        msg.msg_flags = 0;
        if (sock->file->f_flags & O_NONBLOCK)
            flags |= MSG_DONTWAIT;
        err = sock_recvmsg(sock, &msg, flags);
    
        if (err >= 0 && addr != NULL) {
            err2 = move_addr_to_user(&address,
                         msg.msg_namelen, addr, addr_len);
            if (err2 < 0)
                err = err2;
        }
    
        fput_light(sock->file, fput_needed);
    out:
        return err;
    }
    
    SYSCALL_DEFINE6(recvfrom, int, fd, void __user *, ubuf, size_t, size,
            unsigned int, flags, struct sockaddr __user *, addr,
            int __user *, addr_len)
    {
        return __sys_recvfrom(fd, ubuf, size, flags, addr, addr_len);
    }

    2).  sock_recvmsg: 调用函数指针sock->ops->recvmsg()完成在INET Socket层的数据接收过程.其中sock->ops被初始化为inet_stream_ops,其成员recvmsg对应的函数实现为inet_recvmsg()函数. net/socket.c

    /**
     *    sock_recvmsg - receive a message from @sock
     *    @sock: socket
     *    @msg: message to receive
     *    @flags: message flags
     *
     *    Receives @msg from @sock, passing through LSM. Returns the total number
     *    of bytes received, or an error.
     */
    int sock_recvmsg(struct socket *sock, struct msghdr *msg, int flags)
    {
        int err = security_socket_recvmsg(sock, msg, msg_data_left(msg), flags);
    
        return err ?: sock_recvmsg_nosec(sock, msg, flags);
    }
    EXPORT_SYMBOL(sock_recvmsg);

    3).  inet_recvmsg:调用sk->prot->recvmsg函数完成数据接收,这个函数对于tcp协议便是tcp_recvmsg net/ipv4/af_net.c

    int inet_recvmsg(struct socket *sock, struct msghdr *msg, size_t size,
             int flags)
    {
        struct sock *sk = sock->sk;
        int addr_len = 0;
        int err;
    
        if (likely(!(flags & MSG_ERRQUEUE)))
            sock_rps_record_flow(sk);
    
        err = INDIRECT_CALL_2(sk->sk_prot->recvmsg, tcp_recvmsg, udp_recvmsg,
                      sk, msg, size, flags & MSG_DONTWAIT,
                      flags & ~MSG_DONTWAIT, &addr_len);
        if (err >= 0)
            msg->msg_namelen = addr_len;
        return err;
    }
    EXPORT_SYMBOL(inet_recvmsg);

      其他涉及到的函数:

       4).  sock_read:初始化msghdr{}的结构类型变量msg,并且将需要接收的数据存放的地址传给msg.msg_iov->iov_base.     net/socket.c

    5).  tcp_recvmsg:从网络协议栈接收数据的动作,自上而下的触发动作一直到这个函数为止,出现了一次等待的过程.函数tcp_recvmsg可能会被动地等待在sk的接收数据队列上,也就是说,系统中肯定有其他地方会去修改这个队列使得tcp_recvmsg可以进行下去.入口参数sk是这个网络连接对应的sock{}指针,msg用于存放接收到的数据.接收数据的时候会去遍历接收队列中的数据,找到序列号合适的.但读取队列为空时tcp_recvmsg就会调用tcp_v4_do_rcv使用backlog队列填充接收队列.

    6).  tcp_v4_rcv:tcp_v4_rcv被ip_local_deliver函数调用,是从IP层协议向INET Socket层提交的"数据到"请求,入口参数skb存放接收到的数据,len是接收的数据的长度,这个函数首先移动skb->data指针,让它指向tcp头,然后更新tcp层的一些数据统计,然后进行tcp的一些值的校验.再从INET Socket层中已经建立的sock{}结构变量中查找正在等待当前到达数据的哪一项.可能这个sock{}结构已经建立,或者还处于监听端口、等待数据连接的状态。返回的sock结构指针存放在sk中。然后根据其他进程对sk的操作情况,将skb发送到合适的位置.调用如下:

    7).  TCP包接收器(tcp_v4_rcv)将TCP包投递到目的套接字进行接收处理. 当套接字正被用户锁定,TCP包将暂时排入该套接字的后备队列(sk_add_backlog).这时如果某一用户线程企图锁定该套接字(lock_sock),该线程被排入套接字的后备处理等待队列(sk->lock.wq).当用户释放上锁的套接字时(release_sock,在tcp_recvmsg中调用),后备队列中的TCP包被立即注入TCP包处理器(tcp_v4_do_rcv)进行处理,然后唤醒等待队列中最先的一个用户来获得其锁定权. 如果套接字未被上锁,当用户正在读取该套接字时, TCP包将被排入套接字的预备队列(tcp_prequeue),将其传递到该用户线程上下文中进行处理.如果添加到sk->prequeue不成功,便可以添加到 sk->receive_queue队列中(用户线程可以登记到预备队列,当预备队列中出现第一个包时就唤醒等待线程.)   /net/tcp_ipv4.c

    8).  ip_rcv、ip_rcv_finish:从以太网接收数据,放到skb里,作ip层的一些数据及选项检查,调用ip_route_input()做路由处理,判断是进行ip转发还是将数据传递到高一层的协议.调用skb->dst->input函数指针,这个指针的实现可能有多种情况,如果路由得到的结果说明这个数据包应该转发到其他主机,这里的input便是ip_forward;如果数据包是给本机的,那么input指针初始化为ip_local_deliver函数./net/ipv4/ip_input.c

    9).  ip_local_deliver、ip_local_deliver_finish:入口参数skb存放需要传送到上层协议的数据,从ip头中获取是否已经分拆的信息,如果已经分拆,则调用函数ip_defrag将数据包重组。然后通过调用ip_prot->handler指针调用tcp_v4_rcv(tcp)。ip_prot是inet_protocol结构指针,是用来ip层登记协议的,比如由udp,tcp,icmp等协议。 /net/ipv4/ip_input.c

     

    7. send/recv综合时序

     

  • 相关阅读:
    IDEA 中直接连接远程服务器
    浙江大学软件学院2020年保研上机
    PAT甲级近五年题一览表
    浙江大学计算机与软件学院2021年考研复试上机
    浙江大学计算机与软件学院2019年保研上机
    PAT(甲级)2021年春季考试
    PAT(甲级)2020年冬季考试
    PAT(甲级)2020年秋季考试
    PAT(甲级)2020年春季考试
    PAT(甲级)2019年冬季考试
  • 原文地址:https://www.cnblogs.com/liujw2114/p/14348171.html
Copyright © 2020-2023  润新知