当前位置:   article > 正文

Linux网络系统原理笔记_linux客户端端口分配原理

linux客户端端口分配原理

一、Socket网络协议基本原理

1. 假设这里就涉及三台机器。Linux服务器A和B处于不同的网段,通过中间的Linux服务器作为路由器进行转发,如下图所示:

说到网络协议,还需要简要介绍一下两种网络协议模型,一种是OSI标准七层模型,一种是业界标准的TCP/IP模型,它们的对应关系如下图所示:

为什么网络要分层呢?因为网络环境过于复杂,不是一个能够集中控制的体系。全球数以亿记的服务器和设备各有各的体系,但是都可以通过同一套网络协议栈通过切分成多个层次和组合,来满足不同服务器和设备的通信需求。这里简单介绍一下网络协议的几个层次。第三层网络层也叫IP层,通常看到的IP地址都是这个样子的:192.168.1.100/24,斜杠前面是IP地址,这个地址被点分隔为四个部分,每个部分8位,总共是32位,斜线后面24的意思是32位中,前24位是网络号,后8位是主机号(C类地址)

IP地址类似互联网上的邮寄地址,是有全局定位功能的。从第三层往下看,第二层是数据链路层。有时候简称MAC 层,所谓MAC就是每个网卡都有的唯一的硬件地址(不绝对唯一,相对大概率唯一即可,类比UUID)。这虽然也是一个地址,但是MAC地址是没有全局定位功能的MAC 地址的定位功能局限在同一个网络里面,即同一个网络号下的IP地址之间,可以通过MAC进行定位和通信。从IP地址获取MAC地址要通过ARP协议,是通过在本地发送广播包获得的MAC地址

2. 由于同一个网络内的机器数量有限,通过MAC地址的好处就是简单,匹配上MAC地址就接收,匹配不上就不接收,没有什么所谓路由协议这样复杂的协议。当然坏处就是MAC地址的作用范围不能出本地网络,所以一旦跨网络通信,虽然IP地址保持不变,但是MAC地址每经过一个路由器就要换一次。看上面的图中,服务器A发送网络包给服务器B,原IP地址始终是192.168.1.100,目标IP地址始终是192.168.2.100,但是在网络1里面源MAC地址是MAC1,目标MAC地址是路由器的MAC2,路由器转发之后,源MAC地址是路由器的MAC3,目标MAC地址是MAC4。

所以第二层干的事情,就是网络包在本地网络中的服务器之间定位及通信的机制。第一层物理层就是物理设备,例如连着电脑的网线,能连上的WiFi,这一层不打算进行分析。从第三层往上看,第四层是传输层里面有两个著名的协议TCP和UDP。IP层的代码逻辑中,仅仅负责数据从一个IP地址发送给另一个IP地址,丢包、乱序、重传、拥塞,这些IP层都不管。处理这些问题的代码逻辑写在了传输层的TCP协议里面。常称TCP是可靠传输协议,因为从第一层到第三层都不可靠,网络包说丢就丢,是TCP这一层通过各种编号、重传等机制,让本来不可靠的网络对于更上层来讲,变得“看起来”可靠。

传输层再往上就是应用层,例如在浏览器里面输入的HTTP,Java服务端写的Servlet都是这一层的。二层到四层都是在Linux内核里面处理的,应用层例如浏览器、Nginx、Tomcat都是用户态的。内核里面对于网络包的处理是不区分应用的,从四层再往上就需要区分网络包发给哪个应用。

在传输层的TCP和UDP协议里面都有端口的概念,不同的应用监听不同的端口,例如服务端Nginx监听80、Tomcat监听8080;再如客户端浏览器监听一个随机端口,FTP客户端监听另外一个随机端口。应用层和内核互通的机制就是通过Socket系统调用,所以面试会问Socket属于哪一层,其实它哪一层都不属于,它属于操作系统的概念,而非网络协议分层的概念。只不过操作系统选择对于网络协议的实现模式是,二到四层的处理代码在内核里面,七层的处理代码让应用自己去做,两者需要跨内核态和用户态通信,就需要一个系统调用完成这个衔接,这就是Socket

3. 网络分完层之后,对于数据包的发送就是层层封装的过程。就像下面的图中所示:

在服务器B上部署的服务端Nginx和Tomcat,都是通过Socket监听80和8080端口。这个时候内核的数据结构就知道了。如果遇到发送到这两个端口的,就发送给这两个进程。在服务器A上的客户端打开一个浏览器连接Ngnix。也是通过Socket,客户端会被分配一个随机端口12345。同理打开另一个浏览器连接Tomcat,同样通过Socket分配随机端口12346。

客户端浏览器将请求封装为HTTP协议,通过Socket发送到内核。在内核的网络协议栈里面, TCP层创建用于维护连接、序列号、重传、拥塞控制的数据结构,将HTTP包加上TCP头,发送给IP层,IP层加上IP头发送给MAC层,MAC层加上MAC头从硬件网卡发出去。

网络包会先到达网络1的交换机。常称交换机为二层设备,这是因为交换机只会处理到第二层,然后它会将网络包的MAC头拿下来,发现目标MAC是在自己右面的网口,于是就从这个网口发出去。网络包会到达中间的路由器,它左面的网卡会收到网络包,发现MAC地址匹配,就交给IP层,在IP层根据IP头中的信息在路由表中查找下一跳在哪里,应该从哪个网口发出去。在这个例子中最终会从右面的网口发出去。路由器被称为三层设备,因为它只会处理到第三层。从路由器右面的网口发出的包会到网络2的交换机,还是会经历一次二层的处理,转发到交换机右面的网口。

最终网络包会被转发到服务器B,它发现MAC地址匹配就将MAC头取下来,交给上一层。IP层发现IP地址匹配,将IP头取下来交给上一层。TCP层会根据TCP头中的序列号等信息,发现它是一个正确的网络包,就会将网络包缓存起来,等待应用层的读取。应用层通过Socket监听某个端口,因而读取的时候内核会根据TCP头中的端口号,将网络包发给相应的应用。HTTP层的头和正文,是应用层来解析的,通过解析应用层知道了客户端的请求,例如购买一个商品还是请求一个网页。当应用层处理完HTTP的请求,会将结果仍然封装为HTTP的网络包,通过Socket接口发送给内核。

内核会经过层层封装,从物理网口发送出去,经过网络2的交换机和路由器到达网络1,经过网络1的交换机到达服务器A。在服务器A上经过层层解封装,通过socket接口根据客户端的随机端口号,发送给客户端的应用程序即浏览器,于是浏览器就能够显示出一个页面了。

二、Socket通信

4. socket接口大多数情况下操作的是传输层,更底层的协议不用它来操心,这就是分层的好处。在传输层有两个主流的协议TCP和UDP,所以socket程序设计也是主要操作这两个协议。这两个协议的区别通常答案是下面这样的:

(1)TCP是面向连接的,UDP是面向无连接的。

(2)TCP 提供可靠交付,无差错、不丢失、不重复、并且按序到达;UDP不提供可靠交付,不保证不丢失,不保证按顺序到达。

(3)TCP是面向字节流的,发送时发的是一个流,没头没尾;UDP是面向数据报的,一个一个地发送。

(4)TCP是可以提供流量控制和拥塞控制的,既防止对端被压垮,也防止网络被压垮。

但从本质上来讲,所谓的建立连接,其实是为了在客户端和服务端维护连接,而建立一定的数据结构来维护双方交互的状态,并用这样的数据结构来保证面向连接的特性TCP无法左右中间的任何通路,也没有什么虚拟的连接,中间的通路根本意识不到两端使用了TCP还是UDP,所谓的连接就是两端数据结构状态的协同,两边的状态能够对得上。符合TCP协议的规则,就认为连接存在;两面状态对不上,连接就算断了。

流量控制和拥塞控制其实就是根据收到的对端的网络包,调整两端数据结构的状态。TCP协议的设计理论上认为,这样调整了数据结构的状态,就能进行流量控制和拥塞控制了,其实在中间通路上是不是真的做到了,谁也管不着。所谓的可靠,也是两端的数据结构做的事情。不丢失其实是数据结构在“点名”,顺序到达其实是数据结构在“排序”,面向数据流其实是数据结构将零散的包,按照顺序捏成一个流发给应用层。总而言之,“连接”两个字让人误以为功夫在通路,其实功夫在两端

当然,无论是用socket操作TCP,还是UDP,首先都要调用socket函数,如下所示:

int socket(int domain, int type, int protocol);

socket函数用于创建一个socket的文件描述符,唯一标识一个socket,这里叫作文件描述符是因为在内核中,会创建类似文件系统的数据结构,并且后续的操作都有用到它。socket函数有三个参数:

(1)domain表示使用什么IP层协议,AF_INET表示IPv4,AF_INET6表示IPv6;

(2)type表示socket类型,SOCK_STREAM就是TCP面向流的,SOCK_DGRAM就是UDP面向数据报的,SOCK_RAW可以直接操作IP层,或者非TCP和UDP的协议,例如 ICMP;

(3)protocol表示协议,包括IPPROTO_TCP、IPPTOTO_UDP。

通信结束后,还要像关闭文件一样关闭socket。

5. 接下来看针对TCP应该如何编程,如下所示:

TCP的服务端要先监听一个端口,一般是先调用bind函数,给这个socket赋予一个端口和IP地址,如下所示:

  1. int bind(int sockfd, const struct sockaddr *addr,socklen_t addrlen);
  2. struct sockaddr_in {
  3. __kernel_sa_family_t sin_family; /* Address family */
  4. __be16 sin_port; /* Port number */
  5. struct in_addr sin_addr; /* Internet address */
  6. /* Pad to size of `struct sockaddr'. */
  7. unsigned char __pad[__SOCK_SIZE__ - sizeof(short int) -
  8. sizeof(unsigned short int) - sizeof(struct in_addr)];
  9. };
  10. struct in_addr {
  11. __be32 s_addr;
  12. };

其中sockfd是上面创建的socket文件描述符,在sockaddr_in结构中sin_family设置为AF_INET表示IPv4;sin_port是端口号;sin_addr是IP地址。服务端所在的服务器可能有多个网卡、多个地址,可以选择监听在一个地址,也可以监听0.0.0.0表示所有的地址都监听。服务端一般要监听在一个众所周知的端口上,例如Nginx一般是 80,Tomcat一般是8080。客户端要访问服务端肯定事先要知道服务端的端口。仔细观察会会发现客户端不需要bind,因为浏览器随机分配一个端口就可以了,只有用户主动去连接别人,别人不会主动连接自己,没有人关心客户端监听到了哪个端口。

上面代码中的数据结构,里面的变量名称都有“be”两个字母,代表的意思是“big-endian”。如果在网络上传输超过1 Byte的类型,就要区分大端(Big Endian)和小端(Little Endian)。假设要在32位4 Bytes的一个空间存放整数1,很显然只要1 Byte放1其他3 Bytes放0就可以了。问题是1作为最低位,应该放在32位的最后一个位置,还是放在第一个位置?最低位放在最后一个位置叫作小端,最低位放在第一个位置叫作大端。TCP/IP栈是按照大端来设计的,而x86机器多按照小端来设计,因而发出去时需要做一个转换,这就是__be的作用

6. 接下来就要建立TCP的连接了,也就是著名的三次握手,其实就是将客户端和服务端的状态通过三次网络交互,达到初始状态是协同的状态。下图就是三次握手的序列图以及对应的状态转换:

接下来服务端要调用listen()进入LISTEN状态,等待客户端进行连接,如下所示:

int listen(int sockfd, int backlog);

连接的建立过程即三次握手,是TCP层的动作,是在内核完成的应用层不需要参与。接着服务端只需要调用accept,等待内核完成了至少一个连接的建立才返回。如果没有一个连接完成了三次握手,accept就一直等待;如果有多个客户端发起连接,并且在内核里面完成了多个三次握手,建立了多个连接,这些连接会被放在一个队列里面,accept会从队列里面取出一个来进行处理如果想进一步处理其他连接,需要调用多次accept,所以accept往往在一个循环里面,如下所示:

int accept(int sockfd, struct sockaddr *addr, socklen_t *addrlen);

接下来,客户端可以通过connect函数发起连接,如下所示:

int connect(int sockfd, const struct sockaddr *addr, socklen_t addrlen);

先在参数中指明要连接的IP地址和端口号,然后发起三次握手。内核会给客户端分配一个临时的端口,一旦握手成功,服务端的accept就会返回另一个socket。这里需要注意的是,监听的socket和真正用来传送数据的socket是两个socket,一个叫作监听socket,一个叫作已连接socket。成功连接建立之后,双方开始通过read和write函数来读写数据,就像往一个文件流里面写东西一样。

7. 接下来看针对UDP应该如何编程,如下图所示:

UDP是没有连接的,所以不需要三次握手,也就不需要调用listen和connect,但是UDP的交互仍然需要IP地址和端口号,因而也需要bind。对于UDP来讲没有所谓的连接维护,也没有所谓的连接的发起方和接收方,甚至都不存在客户端和服务端的概念,大家就都是客户端,也同时都是服务端。只要有一个socket,多台机器就可以任意通信,不存在哪两台机器是属于一个连接的概念,因此每一个UDP的socket都需要 bind。每次通信时调用sendto和recvfrom,都要传入IP地址和端口,如下所示:

  1. ssize_t sendto(int sockfd, const void *buf, size_t len, int flags, const struct sockaddr *dest_addr, socklen_t addrlen);
  2. ssize_t recvfrom(int sockfd, void *buf, size_t len, int flags, struct sockaddr *src_addr, socklen_t *addrlen);

在操作系统范围内,需要重点关注TCP协议的系统调用。socket系统调用是用户态和内核态的接口,网络协议的四层以下都是在内核中的。关于TCP协议的socket调用的过程,按照这个顺序来总结一下这些系统调用到内核都做了什么:

(1)服务端和客户端都调用socket,得到文件描述符;

(2)服务端调用listen进行监听;

(3)服务端调用accept等待客户端连接;

(4)客户端调用connect连接服务端;

(5)服务端accept返回用于传输的socket的文件描述符;

(6)客户端调用write写入数据;

(7)服务端调用read读取数据。

三、Socket内核数据结构

8. 上面讲了Socket在TCP和UDP场景下的调用流程。这里沿着这个流程到内核里面,看看都创建了哪些数据结构,做了哪些事情,先从Socket系统调用开始,如下所示:

  1. SYSCALL_DEFINE3(socket, int, family, int, type, int, protocol)
  2. {
  3. int retval;
  4. struct socket *sock;
  5. int flags;
  6. ......
  7. if (SOCK_NONBLOCK != O_NONBLOCK && (flags & SOCK_NONBLOCK))
  8. flags = (flags & ~SOCK_NONBLOCK) | O_NONBLOCK;
  9. retval = sock_create(family, type, protocol, &sock);
  10. ......
  11. retval = sock_map_fd(sock, flags & (O_CLOEXEC | O_NONBLOCK));
  12. ......
  13. return retval;
  14. }

Socket系统调用会调用sock_create创建一个struct socket结构,然后通过sock_map_fd和文件描述符对应起来。在创建Socket的时候有三个参数,一个是family表示地址族,不是所有的Socket都要通过IP进行通信,还有其他的通信方式,例如下面的定义中,domain sockets就是通过本地文件进行通信的,不需要IP地址,只不过通过IP地址是最常用的模式,所以这里着重分析这种模式:

  1. #define AF_UNIX 1/* Unix domain sockets */
  2. #define AF_INET 2/* Internet IP Protocol */

第二个参数是type即Socket的类型,类型比较少。第三个参数是protocol是协议,协议数目是比较多的,也就是说多个协议会属于同一种类型。常用的Socket类型有三种,分别是SOCK_STREAM、SOCK_DGRAM和SOCK_RAW,如下所示:

  1. enum sock_type {
  2. SOCK_STREAM = 1,
  3. SOCK_DGRAM = 2,
  4. SOCK_RAW = 3,
  5. ......
  6. }

SOCK_STREAM是面向数据流的,协议IPPROTO_TCP属于这种类型。SOCK_DGRAM是面向数据报的,协议IPPROTO_UDP属于这种类型。如果在内核里面看的话,IPPROTO_ICMP也属于这种类型。SOCK_RAW是原始的IP包,IPPROTO_IP属于这种类型。这里重点看SOCK_STREAM类型和IPPROTO_TCP协议。为了管理family、type、protocol这三个分类层次,内核会创建对应的数据结构。接下来打开sock_create函数看一下,它会调用__sock_create:

  1. int __sock_create(struct net *net, int family, int type, int protocol,
  2. struct socket **res, int kern)
  3. {
  4. int err;
  5. struct socket *sock;
  6. const struct net_proto_family *pf;
  7. ......
  8. sock = sock_alloc();
  9. ......
  10. sock->type = type;
  11. ......
  12. pf = rcu_dereference(net_families[family]);
  13. ......
  14. err = pf->create(net, sock, protocol, kern);
  15. ......
  16. *res = sock;
  17. return 0;
  18. }

这里先是分配了一个struct socket结构,接下来要用到family参数,这里有一个net_families数组,可以以family参数为下标,找到对应的struct net_proto_family,如下所示:

  1. /* Supported address families. */
  2. #define AF_UNSPEC 0
  3. #define AF_UNIX 1 /* Unix domain sockets */
  4. #define AF_LOCAL 1 /* POSIX name for AF_UNIX */
  5. #define AF_INET 2 /* Internet IP Protocol */
  6. ......
  7. #define AF_INET6 10 /* IP version 6 */
  8. ......
  9. #define AF_MPLS 28 /* MPLS */
  10. ......
  11. #define AF_MAX 44 /* For now.. */
  12. #define NPROTO AF_MAX
  13. struct net_proto_family __rcu *net_families[NPROTO] __read_mostly;

这里可以找到net_families的定义,每一个地址族在这个数组里面都有一项,里面的内容是net_proto_family。每一种地址族都有自己的net_proto_family,IP地址族的net_proto_family定义如下,里面最重要的就是create函数指向 inet_create:

  1. //net/ipv4/af_inet.c
  2. static const struct net_proto_family inet_family_ops = {
  3. .family = PF_INET,
  4. .create = inet_create,//这个用于socket系统调用创建
  5. ......
  6. }

回到函数__sock_create,接下来在这里面,这个inet_create会被调用,如下所示:

  1. static int inet_create(struct net *net, struct socket *sock, int protocol, int kern)
  2. {
  3. struct sock *sk;
  4. struct inet_protosw *answer;
  5. struct inet_sock *inet;
  6. struct proto *answer_prot;
  7. unsigned char answer_flags;
  8. int try_loading_module = 0;
  9. int err;
  10. /* Look for the requested type/protocol pair. */
  11. lookup_protocol:
  12. list_for_each_entry_rcu(answer, &inetsw[sock->type], list) {
  13. err = 0;
  14. /* Check the non-wild match. */
  15. if (protocol == answer->protocol) {
  16. if (protocol != IPPROTO_IP)
  17. break;
  18. } else {
  19. /* Check for the two wild cases. */
  20. if (IPPROTO_IP == protocol) {
  21. protocol = answer->protocol;
  22. break;
  23. }
  24. if (IPPROTO_IP == answer->protocol)
  25. break;
  26. }
  27. err = -EPROTONOSUPPORT;
  28. }
  29. ......
  30. sock->ops = answer->ops;
  31. answer_prot = answer->prot;
  32. answer_flags = answer->flags;
  33. ......
  34. sk = sk_alloc(net, PF_INET, GFP_KERNEL, answer_prot, kern);
  35. ......
  36. inet = inet_sk(sk);
  37. inet->nodefrag = 0;
  38. if (SOCK_RAW == sock->type) {
  39. inet->inet_num = protocol;
  40. if (IPPROTO_RAW == protocol)
  41. inet->hdrincl = 1;
  42. }
  43. inet->inet_id = 0;
  44. sock_init_data(sock, sk);
  45. sk->sk_destruct = inet_sock_destruct;
  46. sk->sk_protocol = protocol;
  47. sk->sk_backlog_rcv = sk->sk_prot->backlog_rcv;
  48. inet->uc_ttl = -1;
  49. inet->mc_loop = 1;
  50. inet->mc_ttl = 1;
  51. inet->mc_all = 1;
  52. inet->mc_index = 0;
  53. inet->mc_list = NULL;
  54. inet->rcv_tos = 0;
  55. if (inet->inet_num) {
  56. inet->inet_sport = htons(inet->inet_num);
  57. /* Add to protocol hash chains. */
  58. err = sk->sk_prot->hash(sk);
  59. }
  60. if (sk->sk_prot->init) {
  61. err = sk->sk_prot->init(sk);
  62. }
  63. ......
  64. }

在inet_create中,先会看到一个循环list_for_each_entry_rcu,在这里第二个参数type开始起作用,因为循环查看的是inetsw[sock->type],这里的inetsw也是一个数组,type作为下标,里面的内容是struct inet_protosw是协议,即inetsw数组对于每个类型有一项,这一项里面是属于这个类型的协议,如下所示:

  1. static struct list_head inetsw[SOCK_MAX];
  2. static int __init inet_init(void)
  3. {
  4. ......
  5. /* Register the socket-side information for inet_create. */
  6. for (r = &inetsw[0]; r < &inetsw[SOCK_MAX]; ++r)
  7. INIT_LIST_HEAD(r);
  8. for (q = inetsw_array; q < &inetsw_array[INETSW_ARRAY_LEN]; ++q)
  9. inet_register_protosw(q);
  10. ......
  11. }

inetsw数组是在系统初始化的时候初始化的,就像上面代码里面实现的一样。首先,一个循环会将inetsw数组的每一项都初始化为一个链表。前面说了一个type类型会包含多个protocol,因而需要一个链表。接下来一个循环,是将inetsw_array注册到inetsw数组里面去,inetsw_array的定义如下,这个数组里面的内容很重要,后面会用到它们:

  1. static struct inet_protosw inetsw_array[] =
  2. {
  3. {
  4. .type = SOCK_STREAM,
  5. .protocol = IPPROTO_TCP,
  6. .prot = &tcp_prot,
  7. .ops = &inet_stream_ops,
  8. .flags = INET_PROTOSW_PERMANENT |
  9. INET_PROTOSW_ICSK,
  10. },
  11. {
  12. .type = SOCK_DGRAM,
  13. .protocol = IPPROTO_UDP,
  14. .prot = &udp_prot,
  15. .ops = &inet_dgram_ops,
  16. .flags = INET_PROTOSW_PERMANENT,
  17. },
  18. {
  19. .type = SOCK_DGRAM,
  20. .protocol = IPPROTO_ICMP,
  21. .prot = &ping_prot,
  22. .ops = &inet_sockraw_ops,
  23. .flags = INET_PROTOSW_REUSE,
  24. },
  25. {
  26. .type = SOCK_RAW,
  27. .protocol = IPPROTO_IP, /* wild card */
  28. .prot = &raw_prot,
  29. .ops = &inet_sockraw_ops,
  30. .flags = INET_PROTOSW_REUSE,
  31. }
  32. }

回到inet_create的list_for_each_entry_rcu循环中,到这里就好理解了,这是在inetsw数组中,根据type找到属于这个类型的列表,然后依次比较列表中的struct inet_protosw的protocol是不是用户指定的protocol;如果是就得到了符合用户指定的family->type->protocol中三项的struct inet_protosw *answer对象。

接下来struct socket *sock的ops成员变量,被赋值为answer的ops,对于TCP来讲就是inet_stream_ops。后面任何用户对于这个socket的操作,都是通过 inet_stream_ops 进行的。接下来,我们创建一个 struct sock *sk 对象。这里比较让人困惑。socket 和 sock 看起来几乎一样,容易让人混淆,这里需要说明一下,socket 是用于负责对上给用户提供接口,并且和文件系统关联。而 sock,负责向下对接内核网络协议栈。

在sk_alloc函数中,struct inet_protosw *answer结构的tcp_prot赋值给了struct sock *sk的sk_prot成员。tcp_prot的定义如下,里面定义了很多的函数,都是sock之下内核协议栈的动作:

  1. struct proto tcp_prot = {
  2. .name = "TCP",
  3. .owner = THIS_MODULE,
  4. .close = tcp_close,
  5. .connect = tcp_v4_connect,
  6. .disconnect = tcp_disconnect,
  7. .accept = inet_csk_accept,
  8. .ioctl = tcp_ioctl,
  9. .init = tcp_v4_init_sock,
  10. .destroy = tcp_v4_destroy_sock,
  11. .shutdown = tcp_shutdown,
  12. .setsockopt = tcp_setsockopt,
  13. .getsockopt = tcp_getsockopt,
  14. .keepalive = tcp_set_keepalive,
  15. .recvmsg = tcp_recvmsg,
  16. .sendmsg = tcp_sendmsg,
  17. .sendpage = tcp_sendpage,
  18. .backlog_rcv = tcp_v4_do_rcv,
  19. .release_cb = tcp_release_cb,
  20. .hash = inet_hash,
  21. .get_port = inet_csk_get_port,
  22. ......
  23. }

在inet_create函数中,接下来创建一个struct inet_sock结构,这个结构一开始就是struct sock,然后扩展了一些其他的信息,剩下的代码就填充这些信息,这一幕会经常看到,将一个结构放在另一个结构的开始位置,然后扩展一些成员,通过对于指针的强制类型转换,来访问这些成员。socket的创建至此结束。

9. 接下来看bind函数,如下所示:

  1. SYSCALL_DEFINE3(bind, int, fd, struct sockaddr __user *, umyaddr, int, addrlen)
  2. {
  3. struct socket *sock;
  4. struct sockaddr_storage address;
  5. int err, fput_needed;
  6. sock = sockfd_lookup_light(fd, &err, &fput_needed);
  7. if (sock) {
  8. err = move_addr_to_kernel(umyaddr, addrlen, &address);
  9. if (err >= 0) {
  10. err = sock->ops->bind(sock,
  11. (struct sockaddr *)
  12. &address, addrlen);
  13. }
  14. fput_light(sock->file, fput_needed);
  15. }
  16. return err;
  17. }

在bind中,sockfd_lookup_light会根据fd文件描述符找到struct socket结构。然后将sockaddr从用户态拷贝到内核态,然后调用struct socket结构里面ops的bind函数。根据前面创建socket时候的设定,调用的是inet_stream_ops 的bind函数,也即调用inet_bind,如下所示:

  1. int inet_bind(struct socket *sock, struct sockaddr *uaddr, int addr_len)
  2. {
  3. struct sockaddr_in *addr = (struct sockaddr_in *)uaddr;
  4. struct sock *sk = sock->sk;
  5. struct inet_sock *inet = inet_sk(sk);
  6. struct net *net = sock_net(sk);
  7. unsigned short snum;
  8. ......
  9. snum = ntohs(addr->sin_port);
  10. ......
  11. inet->inet_rcv_saddr = inet->inet_saddr = addr->sin_addr.s_addr;
  12. /* Make sure we are allowed to bind here. */
  13. if ((snum || !inet->bind_address_no_port) &&
  14. sk->sk_prot->get_port(sk, snum)) {
  15. ......
  16. }
  17. inet->inet_sport = htons(inet->inet_num);
  18. inet->inet_daddr = 0;
  19. inet->inet_dport = 0;
  20. sk_dst_reset(sk);
  21. }

bind里面会调用sk_prot的get_port函数,即inet_csk_get_port来检查端口是否冲突,是否可以绑定。如果允许则会设置struct inet_sock的本方地址inet_saddr和本方端口inet_sport,对方地址inet_daddr和对方端口inet_dport都初始化为0。bind的逻辑相对比较简单,就到这里了。

10. 接下来看listen,如下所示:

  1. SYSCALL_DEFINE2(listen, int, fd, int, backlog)
  2. {
  3. struct socket *sock;
  4. int err, fput_needed;
  5. int somaxconn;
  6. sock = sockfd_lookup_light(fd, &err, &fput_needed);
  7. if (sock) {
  8. somaxconn = sock_net(sock->sk)->core.sysctl_somaxconn;
  9. if ((unsigned int)backlog > somaxconn)
  10. backlog = somaxconn;
  11. err = sock->ops->listen(sock, backlog);
  12. fput_light(sock->file, fput_needed);
  13. }
  14. return err;
  15. }

在listen中还是通过sockfd_lookup_light根据fd文件描述符,找到struct socket结构。接着调用struct socket结构里ops的listen函数。根据前面创建socket时的设定,调用的是inet_stream_ops的listen函数,即调用inet_listen,如下所示:

  1. int inet_listen(struct socket *sock, int backlog)
  2. {
  3. struct sock *sk = sock->sk;
  4. unsigned char old_state;
  5. int err;
  6. old_state = sk->sk_state;
  7. /* Really, if the socket is already in listen state
  8. * we can only allow the backlog to be adjusted.
  9. */
  10. if (old_state != TCP_LISTEN) {
  11. err = inet_csk_listen_start(sk, backlog);
  12. }
  13. sk->sk_max_ack_backlog = backlog;
  14. }

如果这个socket还不在TCP_LISTEN状态,会调用inet_csk_listen_start进入监听状态,如下所示:

  1. int inet_csk_listen_start(struct sock *sk, int backlog)
  2. {
  3. struct inet_connection_sock *icsk = inet_csk(sk);
  4. struct inet_sock *inet = inet_sk(sk);
  5. int err = -EADDRINUSE;
  6. reqsk_queue_alloc(&icsk->icsk_accept_queue);
  7. sk->sk_max_ack_backlog = backlog;
  8. sk->sk_ack_backlog = 0;
  9. inet_csk_delack_init(sk);
  10. sk_state_store(sk, TCP_LISTEN);
  11. if (!sk->sk_prot->get_port(sk, inet->inet_num)) {
  12. ......
  13. }
  14. ......
  15. }

这里面建立了一个新的结构 inet_connection_sock,这个结构一开始是struct inet_sock,inet_csk其实做了一次强制类型转换扩大了结构,这里又是这个层层套嵌的套路。struct inet_connection_sock结构比较复杂,如果打开它能看到处于各种状态的队列,各种超时时间、拥塞控制等字眼,TCP是面向连接的,就是客户端和服务端都是有一个结构维护连接的状态,就是指这个结构。这里先不详细分析里面的变量,因为太多了,后面遇到一个分析一个。

首先遇到的是icsk_accept_queue,它是干什么的呢?在TCP的状态里面有一个listen状态,当调用listen函数之后就会进入这个状态,虽然写程序的时候,一般要等待服务端调用accept后,等待在那的时候让客户端发起连接。其实服务端一旦处于listen状态不用accept,客户端也能发起连接。

其实TCP的状态中,没有一个是否被accept的状态,那accept函数的作用是什么呢?在内核中为每个Socket维护两个队列,一个是已经建立了连接的队列,这时候连接三次握手已经完毕处于established状态;一个是还没有完全建立连接的队列,这个时候三次握手还没完成处于syn_rcvd的状态,服务端调用accept函数,其实是在established队列中拿出一个已经完成的连接进行处理,如果还没有完成就阻塞等待。上面代码的icsk_accept_queue就是第一个队列。

初始化完之后,将TCP的状态设置为TCP_LISTEN,再次调用get_port判断端口是否冲突。至此listen的逻辑就结束了。

11. 接下来,解析服务端调用accept,如下所示:

  1. SYSCALL_DEFINE3(accept, int, fd, struct sockaddr __user *, upeer_sockaddr,
  2. int __user *, upeer_addrlen)
  3. {
  4. return sys_accept4(fd, upeer_sockaddr, upeer_addrlen, 0);
  5. }
  6. SYSCALL_DEFINE4(accept4, int, fd, struct sockaddr __user *, upeer_sockaddr,
  7. int __user *, upeer_addrlen, int, flags)
  8. {
  9. struct socket *sock, *newsock;
  10. struct file *newfile;
  11. int err, len, newfd, fput_needed;
  12. struct sockaddr_storage address;
  13. ......
  14. sock = sockfd_lookup_light(fd, &err, &fput_needed);
  15. newsock = sock_alloc();
  16. newsock->type = sock->type;
  17. newsock->ops = sock->ops;
  18. newfd = get_unused_fd_flags(flags);
  19. newfile = sock_alloc_file(newsock, flags, sock->sk->sk_prot_creator->name);
  20. err = sock->ops->accept(sock, newsock, sock->file->f_flags, false);
  21. if (upeer_sockaddr) {
  22. if (newsock->ops->getname(newsock, (struct sockaddr *)&address, &len, 2) < 0) {
  23. }
  24. err = move_addr_to_user(&address,
  25. len, upeer_sockaddr, upeer_addrlen);
  26. }
  27. fd_install(newfd, newfile);
  28. ......
  29. }

accept函数的实现印证了socket原理中说的那样,原来的socket是监听socket,这里会找到原来的struct socket,并基于它去创建一个新的newsock,这才是连接socket。除此之外还会创建一个新的struct file和fd,并关联到socket,这里面还会调用struct socket的sock->ops->accept,即会调用inet_stream_ops的accept函数,也就是inet_accept,如下所示:

  1. int inet_accept(struct socket *sock, struct socket *newsock, int flags, bool kern)
  2. {
  3. struct sock *sk1 = sock->sk;
  4. int err = -EINVAL;
  5. struct sock *sk2 = sk1->sk_prot->accept(sk1, flags, &err, kern);
  6. sock_rps_record_flow(sk2);
  7. sock_graft(sk2, newsock);
  8. newsock->state = SS_CONNECTED;
  9. }

inet_accept会调用struct sock的sk1->sk_prot->accept,即tcp_prot的accept函数,就是inet_csk_accept函数,如下所示:

  1. /*
  2. * This will accept the next outstanding connection.
  3. */
  4. struct sock *inet_csk_accept(struct sock *sk, int flags, int *err, bool kern)
  5. {
  6. struct inet_connection_sock *icsk = inet_csk(sk);
  7. struct request_sock_queue *queue = &icsk->icsk_accept_queue;
  8. struct request_sock *req;
  9. struct sock *newsk;
  10. int error;
  11. if (sk->sk_state != TCP_LISTEN)
  12. goto out_err;
  13. /* Find already established connection */
  14. if (reqsk_queue_empty(queue)) {
  15. long timeo = sock_rcvtimeo(sk, flags & O_NONBLOCK);
  16. error = inet_csk_wait_for_connect(sk, timeo);
  17. }
  18. req = reqsk_queue_remove(queue, sk);
  19. newsk = req->sk;
  20. ......
  21. }
  22. /*
  23. * Wait for an incoming connection, avoid race conditions. This must be called
  24. * with the socket locked.
  25. */
  26. static int inet_csk_wait_for_connect(struct sock *sk, long timeo)
  27. {
  28. struct inet_connection_sock *icsk = inet_csk(sk);
  29. DEFINE_WAIT(wait);
  30. int err;
  31. for (;;) {
  32. prepare_to_wait_exclusive(sk_sleep(sk), &wait,
  33. TASK_INTERRUPTIBLE);
  34. release_sock(sk);
  35. if (reqsk_queue_empty(&icsk->icsk_accept_queue))
  36. timeo = schedule_timeout(timeo);
  37. sched_annotate_sleep();
  38. lock_sock(sk);
  39. err = 0;
  40. if (!reqsk_queue_empty(&icsk->icsk_accept_queue))
  41. break;
  42. err = -EINVAL;
  43. if (sk->sk_state != TCP_LISTEN)
  44. break;
  45. err = sock_intr_errno(timeo);
  46. if (signal_pending(current))
  47. break;
  48. err = -EAGAIN;
  49. if (!timeo)
  50. break;
  51. }
  52. finish_wait(sk_sleep(sk), &wait);
  53. return err;
  54. }

inet_csk_accept的实现印证了上面讲的两个队列的逻辑。如果icsk_accept_queue为空,则调用inet_csk_wait_for_connect进行等待;等待的时候调用schedule_timeout让出CPU,并且将进程状态设置为TASK_INTERRUPTIBLE即可被信号量打断。如果再次CPU醒来会接着判断icsk_accept_queue是否为空,同时也会调用signal_pending看有没有信号可以处理,一旦icsk_accept_queue不为空,就从inet_csk_wait_for_connect中返回,在队列中取出一个struct sock对象赋值给newsk。

12. 什么情况下icsk_accept_queue才不为空呢?当然是三次握手结束才可以,接下来分析三次握手的过程,如下图所示:

三次握手一般是由客户端调用connect发起,如下所示:

  1. SYSCALL_DEFINE3(connect, int, fd, struct sockaddr __user *, uservaddr,
  2. int, addrlen)
  3. {
  4. struct socket *sock;
  5. struct sockaddr_storage address;
  6. int err, fput_needed;
  7. sock = sockfd_lookup_light(fd, &err, &fput_needed);
  8. err = move_addr_to_kernel(uservaddr, addrlen, &address);
  9. err = sock->ops->connect(sock, (struct sockaddr *)&address, addrlen, sock->file->f_flags);
  10. }

connect函数的实现一开始应该很眼熟,还是通过sockfd_lookup_light根据fd文件描述符,找到struct socket结构。接着会调用struct socket结构里面ops的connect函数,根据前面创建socket时的设定,调用inet_stream_ops的connect函数,即调用inet_stream_connect,如下所示:

  1. /*
  2. * Connect to a remote host. There is regrettably still a little
  3. * TCP 'magic' in here.
  4. */
  5. int __inet_stream_connect(struct socket *sock, struct sockaddr *uaddr,
  6. int addr_len, int flags, int is_sendmsg)
  7. {
  8. struct sock *sk = sock->sk;
  9. int err;
  10. long timeo;
  11. switch (sock->state) {
  12. ......
  13. case SS_UNCONNECTED:
  14. err = -EISCONN;
  15. if (sk->sk_state != TCP_CLOSE)
  16. goto out;
  17. err = sk->sk_prot->connect(sk, uaddr, addr_len);
  18. sock->state = SS_CONNECTING;
  19. break;
  20. }
  21. timeo = sock_sndtimeo(sk, flags & O_NONBLOCK);
  22. if ((1 << sk->sk_state) & (TCPF_SYN_SENT | TCPF_SYN_RECV)) {
  23. ......
  24. if (!timeo || !inet_wait_for_connect(sk, timeo, writebias))
  25. goto out;
  26. err = sock_intr_errno(timeo);
  27. if (signal_pending(current))
  28. goto out;
  29. }
  30. sock->state = SS_CONNECTED;
  31. }

在__inet_stream_connect里面,如果socket处于SS_UNCONNECTED状态,那就调用struct sock的sk->sk_prot->connect,即tcp_prot的connect函数——tcp_v4_connect函数进行连接,如下所示:

  1. int tcp_v4_connect(struct sock *sk, struct sockaddr *uaddr, int addr_len)
  2. {
  3. struct sockaddr_in *usin = (struct sockaddr_in *)uaddr;
  4. struct inet_sock *inet = inet_sk(sk);
  5. struct tcp_sock *tp = tcp_sk(sk);
  6. __be16 orig_sport, orig_dport;
  7. __be32 daddr, nexthop;
  8. struct flowi4 *fl4;
  9. struct rtable *rt;
  10. ......
  11. orig_sport = inet->inet_sport;
  12. orig_dport = usin->sin_port;
  13. rt = ip_route_connect(fl4, nexthop, inet->inet_saddr,
  14. RT_CONN_FLAGS(sk), sk->sk_bound_dev_if,
  15. IPPROTO_TCP,
  16. orig_sport, orig_dport, sk);
  17. ......
  18. tcp_set_state(sk, TCP_SYN_SENT);
  19. err = inet_hash_connect(tcp_death_row, sk);
  20. sk_set_txhash(sk);
  21. rt = ip_route_newports(fl4, rt, orig_sport, orig_dport,
  22. inet->inet_sport, inet->inet_dport, sk);
  23. /* OK, now commit destination to socket. */
  24. sk->sk_gso_type = SKB_GSO_TCPV4;
  25. sk_setup_caps(sk, &rt->dst);
  26. if (likely(!tp->repair)) {
  27. if (!tp->write_seq)
  28. tp->write_seq = secure_tcp_seq(inet->inet_saddr,
  29. inet->inet_daddr,
  30. inet->inet_sport,
  31. usin->sin_port);
  32. tp->tsoffset = secure_tcp_ts_off(sock_net(sk),
  33. inet->inet_saddr,
  34. inet->inet_daddr);
  35. }
  36. rt = NULL;
  37. ......
  38. err = tcp_connect(sk);
  39. ......
  40. }

在tcp_v4_connect函数中,ip_route_connect其实是做一个路由的选择,因为三次握手马上就要发送一个SYN包了,这就要凑齐源地址、源端口、目标地址、目标端口。目标地址和目标端口是服务端的,已经知道源端口是客户端随机分配的,源地址应该用哪一个呢?这时候要选择一条路由,看从哪个网卡出去,就应该填写哪个网卡的IP地址。接下来在发送SYN之前,先将客户端socket的状态设置为TCP_SYN_SENT。然后初始化TCP的seq num即write_seq,然后调用tcp_connect进行发送,如下所示:

  1. int tcp_v4_connect(struct sock *sk, struct sockaddr *uaddr, int addr_len)
  2. {
  3. struct sockaddr_in *usin = (struct sockaddr_in *)uaddr;
  4. struct inet_sock *inet = inet_sk(sk);
  5. struct tcp_sock *tp = tcp_sk(sk);
  6. __be16 orig_sport, orig_dport;
  7. __be32 daddr, nexthop;
  8. struct flowi4 *fl4;
  9. struct rtable *rt;
  10. ......
  11. orig_sport = inet->inet_sport;
  12. orig_dport = usin->sin_port;
  13. rt = ip_route_connect(fl4, nexthop, inet->inet_saddr,
  14. RT_CONN_FLAGS(sk), sk->sk_bound_dev_if,
  15. IPPROTO_TCP,
  16. orig_sport, orig_dport, sk);
  17. ......
  18. tcp_set_state(sk, TCP_SYN_SENT);
  19. err = inet_hash_connect(tcp_death_row, sk);
  20. sk_set_txhash(sk);
  21. rt = ip_route_newports(fl4, rt, orig_sport, orig_dport,
  22. inet->inet_sport, inet->inet_dport, sk);
  23. /* OK, now commit destination to socket. */
  24. sk->sk_gso_type = SKB_GSO_TCPV4;
  25. sk_setup_caps(sk, &rt->dst);
  26. if (likely(!tp->repair)) {
  27. if (!tp->write_seq)
  28. tp->write_seq = secure_tcp_seq(inet->inet_saddr,
  29. inet->inet_daddr,
  30. inet->inet_sport,
  31. usin->sin_port);
  32. tp->tsoffset = secure_tcp_ts_off(sock_net(sk),
  33. inet->inet_saddr,
  34. inet->inet_daddr);
  35. }
  36. rt = NULL;
  37. ......
  38. err = tcp_connect(sk);
  39. ......
  40. }

在tcp_v4_connect函数中,ip_route_connect其实是做一个路由的选择,因为三次握手马上就要发送一个SYN包了,这就要凑齐源地址、源端口、目标地址、目标端口。目标地址和目标端口是服务端的,已经知道源端口是客户端随机分配的,源地址应该用哪一个呢?这时候要选择一条路由,看从哪个网卡出去,就应该填写哪个网卡的IP地址。接下来在发送SYN之前,先将客户端socket的状态设置为TCP_SYN_SENT。然后初始化TCP的seq num即write_seq,然后调用tcp_connect进行发送,如下所示:

  1. /* Build a SYN and send it off. */
  2. int tcp_connect(struct sock *sk)
  3. {
  4. struct tcp_sock *tp = tcp_sk(sk);
  5. struct sk_buff *buff;
  6. int err;
  7. ......
  8. tcp_connect_init(sk);
  9. ......
  10. buff = sk_stream_alloc_skb(sk, 0, sk->sk_allocation, true);
  11. ......
  12. tcp_init_nondata_skb(buff, tp->write_seq++, TCPHDR_SYN);
  13. tcp_mstamp_refresh(tp);
  14. tp->retrans_stamp = tcp_time_stamp(tp);
  15. tcp_connect_queue_skb(sk, buff);
  16. tcp_ecn_send_syn(sk, buff);
  17. /* Send off SYN; include data in Fast Open. */
  18. err = tp->fastopen_req ? tcp_send_syn_data(sk, buff) :
  19. tcp_transmit_skb(sk, buff, 1, sk->sk_allocation);
  20. ......
  21. tp->snd_nxt = tp->write_seq;
  22. tp->pushed_seq = tp->write_seq;
  23. buff = tcp_send_head(sk);
  24. if (unlikely(buff)) {
  25. tp->snd_nxt = TCP_SKB_CB(buff)->seq;
  26. tp->pushed_seq = TCP_SKB_CB(buff)->seq;
  27. }
  28. ......
  29. /* Timer for repeating the SYN until an answer. */
  30. inet_csk_reset_xmit_timer(sk, ICSK_TIME_RETRANS,
  31. inet_csk(sk)->icsk_rto, TCP_RTO_MAX);
  32. return 0;
  33. }

在tcp_connect中有一个新的结构struct tcp_sock,如果打开它,会发现它是struct inet_connection_sock的一个扩展,struct inet_connection_sock在struct tcp_sock开头的位置,通过强制类型转换访问,扩展套嵌故伎重演。struct tcp_sock里面维护了更多的TCP的状态,后面遇到了再分析。接下来tcp_init_nondata_skb初始化一个SYN包,tcp_transmit_skb将SYN包发送出去,inet_csk_reset_xmit_timer设置了一个timer,如果SYN发送不成功则再次发送。发送网络包的过程放到后面再说。这里姑且认为SYN已经发送出去了。

13. 回到__inet_stream_connect函数,在调用sk->sk_prot->connect之后,inet_wait_for_connect会一直等待客户端收到服务端的ACK。而服务端在accept之后也是在等待中。网络包是如何接收的呢?对于接收的详细过程后面会讲解,这里为了解析三次握手,先简单的看网络包接收到TCP层做的部分事情,如下所示:

  1. static struct net_protocol tcp_protocol = {
  2. .early_demux = tcp_v4_early_demux,
  3. .early_demux_handler = tcp_v4_early_demux,
  4. .handler = tcp_v4_rcv,
  5. .err_handler = tcp_v4_err,
  6. .no_policy = 1,
  7. .netns_ok = 1,
  8. .icmp_strict_tag_validation = 1,
  9. }

通过struct net_protocol结构中的handler进行接收,调用的函数是tcp_v4_rcv,接下来的调用链为tcp_v4_rcv->tcp_v4_do_rcv->tcp_rcv_state_process。tcp_rcv_state_process顾名思义是用来处理接收一个网络包后引起状态变化的,如下所示:

  1. int tcp_rcv_state_process(struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct tcp_sock *tp = tcp_sk(sk);
  4. struct inet_connection_sock *icsk = inet_csk(sk);
  5. const struct tcphdr *th = tcp_hdr(skb);
  6. struct request_sock *req;
  7. int queued = 0;
  8. bool acceptable;
  9. switch (sk->sk_state) {
  10. ......
  11. case TCP_LISTEN:
  12. ......
  13. if (th->syn) {
  14. acceptable = icsk->icsk_af_ops->conn_request(sk, skb) >= 0;
  15. if (!acceptable)
  16. return 1;
  17. consume_skb(skb);
  18. return 0;
  19. }
  20. ......
  21. }

目前服务端是处于TCP_LISTEN状态的,而且发过来的包是SYN,因而就有了上面的代码,调用icsk->icsk_af_ops->conn_request函数。struct inet_connection_sock对应的操作是inet_connection_sock_af_ops,按照下面的定义其实调用的是tcp_v4_conn_request:

  1. const struct inet_connection_sock_af_ops ipv4_specific = {
  2. .queue_xmit = ip_queue_xmit,
  3. .send_check = tcp_v4_send_check,
  4. .rebuild_header = inet_sk_rebuild_header,
  5. .sk_rx_dst_set = inet_sk_rx_dst_set,
  6. .conn_request = tcp_v4_conn_request,
  7. .syn_recv_sock = tcp_v4_syn_recv_sock,
  8. .net_header_len = sizeof(struct iphdr),
  9. .setsockopt = ip_setsockopt,
  10. .getsockopt = ip_getsockopt,
  11. .addr2sockaddr = inet_csk_addr2sockaddr,
  12. .sockaddr_len = sizeof(struct sockaddr_in),
  13. .mtu_reduced = tcp_v4_mtu_reduced,
  14. };

tcp_v4_conn_request会调用tcp_conn_request,这个函数也比较长里面调用了send_synack,但实际调用的是tcp_v4_send_synack。具体发送的过程不去管它,看注释能知道这是收到了SYN后回复一个SYN-ACK,回复完毕后服务端处于TCP_SYN_RECV,如下所示:

  1. int tcp_conn_request(struct request_sock_ops *rsk_ops,
  2. const struct tcp_request_sock_ops *af_ops,
  3. struct sock *sk, struct sk_buff *skb)
  4. {
  5. ......
  6. af_ops->send_synack(sk, dst, &fl, req, &foc,
  7. !want_cookie ? TCP_SYNACK_NORMAL :
  8. TCP_SYNACK_COOKIE);
  9. ......
  10. }
  11. /*
  12. * Send a SYN-ACK after having received a SYN.
  13. */
  14. static int tcp_v4_send_synack(const struct sock *sk, struct dst_entry *dst,
  15. struct flowi *fl,
  16. struct request_sock *req,
  17. struct tcp_fastopen_cookie *foc,
  18. enum tcp_synack_type synack_type)
  19. {......}

这个时候轮到客户端接收网络包了。都是TCP协议栈,所以过程和服务端没有太多区别,还是会走到tcp_rcv_state_process函数的,只不过由于客户端目前处于TCP_SYN_SENT状态,就进入了下面的代码分支:

  1. int tcp_rcv_state_process(struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct tcp_sock *tp = tcp_sk(sk);
  4. struct inet_connection_sock *icsk = inet_csk(sk);
  5. const struct tcphdr *th = tcp_hdr(skb);
  6. struct request_sock *req;
  7. int queued = 0;
  8. bool acceptable;
  9. switch (sk->sk_state) {
  10. ......
  11. case TCP_SYN_SENT:
  12. tp->rx_opt.saw_tstamp = 0;
  13. tcp_mstamp_refresh(tp);
  14. queued = tcp_rcv_synsent_state_process(sk, skb, th);
  15. if (queued >= 0)
  16. return queued;
  17. /* Do step6 onward by hand. */
  18. tcp_urg(sk, skb, th);
  19. __kfree_skb(skb);
  20. tcp_data_snd_check(sk);
  21. return 0;
  22. }
  23. ......
  24. }

tcp_rcv_synsent_state_process会调用tcp_send_ack发送一个ACK-ACK,发送后客户端处于TCP_ESTABLISHED状态。又轮到服务端接收网络包了,还是归tcp_rcv_state_process函数处理。由于服务端目前处于状态TCP_SYN_RECV状态,因而又走了另外的分支。当收到这个网络包的时候,服务端也处于TCP_ESTABLISHED状态,三次握手结束,如下所示:

  1. int tcp_rcv_state_process(struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct tcp_sock *tp = tcp_sk(sk);
  4. struct inet_connection_sock *icsk = inet_csk(sk);
  5. const struct tcphdr *th = tcp_hdr(skb);
  6. struct request_sock *req;
  7. int queued = 0;
  8. bool acceptable;
  9. ......
  10. switch (sk->sk_state) {
  11. case TCP_SYN_RECV:
  12. if (req) {
  13. inet_csk(sk)->icsk_retransmits = 0;
  14. reqsk_fastopen_remove(sk, req, false);
  15. } else {
  16. /* Make sure socket is routed, for correct metrics. */
  17. icsk->icsk_af_ops->rebuild_header(sk);
  18. tcp_call_bpf(sk, BPF_SOCK_OPS_PASSIVE_ESTABLISHED_CB);
  19. tcp_init_congestion_control(sk);
  20. tcp_mtup_init(sk);
  21. tp->copied_seq = tp->rcv_nxt;
  22. tcp_init_buffer_space(sk);
  23. }
  24. smp_mb();
  25. tcp_set_state(sk, TCP_ESTABLISHED);
  26. sk->sk_state_change(sk);
  27. if (sk->sk_socket)
  28. sk_wake_async(sk, SOCK_WAKE_IO, POLL_OUT);
  29. tp->snd_una = TCP_SKB_CB(skb)->ack_seq;
  30. tp->snd_wnd = ntohs(th->window) << tp->rx_opt.snd_wscale;
  31. tcp_init_wl(tp, TCP_SKB_CB(skb)->seq);
  32. break;
  33. ......
  34. }

14. 除了网络包的接收和发送,其他的系统调用都分析到了。可以看出它们有一个统一的数据结构和流程。具体如下图所示:

首先Socket系统调用会有三级参数family、type、protocal,通过这三级参数分别在net_proto_family表中找到type链表,在type链表中找到protocal对应的操作。这个操作分为两层,对于TCP协议来讲,第一层是inet_stream_ops层,第二层是tcp_prot层,于是接下来的系统调用规律就都一样了:

(1)bind第一层调用inet_stream_ops的inet_bind函数,第二层调用tcp_prot的inet_csk_get_port函数;

(2)listen第一层调用inet_stream_ops的inet_listen函数,第二层调用tcp_prot的inet_csk_get_port函数;

(3)accept第一层调用inet_stream_ops的inet_accept函数,第二层调用tcp_prot的inet_csk_accept函数;

(4)connect第一层调用inet_stream_ops的inet_stream_connect函数,第二层调用tcp_prot的tcp_v4_connect函数。

四、发送网络包

15. socket对于用户来讲是一个文件一样的存在,拥有一个文件描述符。因而对于网络包的发送,可以使用对于socket文件的写入系统调用,也就是write系统调用。write系统调用对于一个文件描述符的操作,大致过程都是类似的。对于每一个打开的文件都有一struct file 结构,write系统调用会最终调用stuct file结构指向的file_operations操作。对于socket来讲,它的file_operations定义如下:

  1. static const struct file_operations socket_file_ops = {
  2. .owner = THIS_MODULE,
  3. .llseek = no_llseek,
  4. .read_iter = sock_read_iter,
  5. .write_iter = sock_write_iter,
  6. .poll = sock_poll,
  7. .unlocked_ioctl = sock_ioctl,
  8. .mmap = sock_mmap,
  9. .release = sock_close,
  10. .fasync = sock_fasync,
  11. .sendpage = sock_sendpage,
  12. .splice_write = generic_splice_sendpage,
  13. .splice_read = sock_splice_read,
  14. };

按照文件系统的写入流程,调用的是sock_write_iter,如下所示:

  1. static ssize_t sock_write_iter(struct kiocb *iocb, struct iov_iter *from)
  2. {
  3. struct file *file = iocb->ki_filp;
  4. struct socket *sock = file->private_data;
  5. struct msghdr msg = {.msg_iter = *from,
  6. .msg_iocb = iocb};
  7. ssize_t res;
  8. ......
  9. res = sock_sendmsg(sock, &msg);
  10. *from = msg.msg_iter;
  11. return res;
  12. }

在sock_write_iter中通过VFS中的struct file,将创建好的socket结构拿出来,然后调用sock_sendmsg,而sock_sendmsg会调用sock_sendmsg_nosec,如下所示:

  1. static inline int sock_sendmsg_nosec(struct socket *sock, struct msghdr *msg)
  2. {
  3. int ret = sock->ops->sendmsg(sock, msg, msg_data_left(msg));
  4. ......
  5. }

这里调用了socket的ops的sendmsg,其实就是inet_stream_ops,根据它的定义这里调用的是inet_sendmsg,如下所示:

  1. int inet_sendmsg(struct socket *sock, struct msghdr *msg, size_t size)
  2. {
  3. struct sock *sk = sock->sk;
  4. ......
  5. return sk->sk_prot->sendmsg(sk, msg, size);
  6. }

16. 根据tcp_prot的定义,调用的是tcp_sendmsg,如下所示:

  1. int tcp_sendmsg(struct sock *sk, struct msghdr *msg, size_t size)
  2. {
  3. struct tcp_sock *tp = tcp_sk(sk);
  4. struct sk_buff *skb;
  5. int flags, err, copied = 0;
  6. int mss_now = 0, size_goal, copied_syn = 0;
  7. long timeo;
  8. ......
  9. /* Ok commence sending. */
  10. copied = 0;
  11. restart:
  12. mss_now = tcp_send_mss(sk, &size_goal, flags);
  13. while (msg_data_left(msg)) {
  14. int copy = 0;
  15. int max = size_goal;
  16. skb = tcp_write_queue_tail(sk);
  17. if (tcp_send_head(sk)) {
  18. if (skb->ip_summed == CHECKSUM_NONE)
  19. max = mss_now;
  20. copy = max - skb->len;
  21. }
  22. if (copy <= 0 || !tcp_skb_can_collapse_to(skb)) {
  23. bool first_skb;
  24. new_segment:
  25. /* Allocate new segment. If the interface is SG,
  26. * allocate skb fitting to single page.
  27. */
  28. if (!sk_stream_memory_free(sk))
  29. goto wait_for_sndbuf;
  30. ......
  31. first_skb = skb_queue_empty(&sk->sk_write_queue);
  32. skb = sk_stream_alloc_skb(sk,
  33. select_size(sk, sg, first_skb),
  34. sk->sk_allocation,
  35. first_skb);
  36. ......
  37. skb_entail(sk, skb);
  38. copy = size_goal;
  39. max = size_goal;
  40. ......
  41. }
  42. /* Try to append data to the end of skb. */
  43. if (copy > msg_data_left(msg))
  44. copy = msg_data_left(msg);
  45. /* Where to copy to? */
  46. if (skb_availroom(skb) > 0) {
  47. /* We have some space in skb head. Superb! */
  48. copy = min_t(int, copy, skb_availroom(skb));
  49. err = skb_add_data_nocache(sk, skb, &msg->msg_iter, copy);
  50. ......
  51. } else {
  52. bool merge = true;
  53. int i = skb_shinfo(skb)->nr_frags;
  54. struct page_frag *pfrag = sk_page_frag(sk);
  55. ......
  56. copy = min_t(int, copy, pfrag->size - pfrag->offset);
  57. ......
  58. err = skb_copy_to_page_nocache(sk, &msg->msg_iter, skb,
  59. pfrag->page,
  60. pfrag->offset,
  61. copy);
  62. ......
  63. pfrag->offset += copy;
  64. }
  65. ......
  66. tp->write_seq += copy;
  67. TCP_SKB_CB(skb)->end_seq += copy;
  68. tcp_skb_pcount_set(skb, 0);
  69. copied += copy;
  70. if (!msg_data_left(msg)) {
  71. if (unlikely(flags & MSG_EOR))
  72. TCP_SKB_CB(skb)->eor = 1;
  73. goto out;
  74. }
  75. if (skb->len < max || (flags & MSG_OOB) || unlikely(tp->repair))
  76. continue;
  77. if (forced_push(tp)) {
  78. tcp_mark_push(tp, skb);
  79. __tcp_push_pending_frames(sk, mss_now, TCP_NAGLE_PUSH);
  80. } else if (skb == tcp_send_head(sk))
  81. tcp_push_one(sk, mss_now);
  82. continue;
  83. ......
  84. }
  85. ......
  86. }

tcp_sendmsg的实现还是很复杂的,这里面做了这样几件事情。msg是用户要写入的数据,这个数据要拷贝到内核协议栈里面去发送;在内核协议栈里面,网络包的数据都是由struct sk_buff维护的,因而第一件事情就是找到一个空闲的内存空间,将用户要写入的数据拷贝到struct sk_buff的管辖范围内。而第二件事情就是发送struct sk_buff。在tcp_sendmsg中首先通过强制类型转换,将sock结构转换为struct tcp_sock,这个是维护TCP连接状态的重要数据结构。

接下来是tcp_sendmsg的第一件事情,把数据拷贝到struct sk_buff。先声明一个变量copied初始化为0,这表示拷贝了多少数据,紧接着是一个循环,while (msg_data_left(msg))即如果用户的数据没有发送完毕,就一直循环。循环里声明了一个copy变量,表示这次拷贝的数值,在循环的最后有copied += copy,将每次拷贝的数量都加起来,这里只需要看一次循环做了哪些事情:

(1)第一步,tcp_write_queue_tail从TCP写入队列sk_write_queue中拿出最后一个struct sk_buff,在这个写入队列中排满了要发送的 struct sk_buff,为什么要拿最后一个呢?这里面只有最后一个,可能会因为上次用户给的数据太少,而没有填满。

(2)第二步,tcp_send_mss会计算MSS即Max Segment Size。这个意思是说,在网络上传输的网络包的大小是有限制的,而这个限制在最底层开始就有。MTU(Maximum Transmission Unit,最大传输单元)是二层的一个定义,以以太网为例MTU为1500个Byte,前面有6个Byte的目标MAC地址,6个Byt的源 MAC地址,2个Byte的类型,后面有4个Byte的CRC校验,共1518个Byte。在IP层,一个IP数据报在以太网中传输,如果它的长度大于该MTU值,就要进行分片传输。

在 TCP 层有个MSS,等于MTU 减去IP头,再减去TCP头,也就是在不分片的情况下,TCP里面放的最大内容。在这里max是struct sk_buff的最大数据长度,skb->len是当前已经占用的skb的数据长度,相减得到当前skb的剩余数据空间。

(3)第三步,如果copy小于0,说明最后一个struct sk_buff已经没地方存放了,需要调用sk_stream_alloc_skb重新分配struct sk_buff,然后调用skb_entail,将新分配的sk_buf放到队列尾部。struct sk_buff 是存储网络包的重要数据结构,在应用层数据包叫data,在TCP层称为segment,在IP层叫packet,在数据链路层称为frame。在struct sk_buff,首先是一个链表将struct sk_buff结构串起来。

接下来从headers_start开始,到headers_end结束,里面都是各层次的头的位置。这里面有二层的mac_header、三层的network_header和四层的transport_header。sk_buff的实现如下所示:

  1. struct sk_buff {
  2. union {
  3. struct {
  4. /* These two members must be first. */
  5. struct sk_buff *next;
  6. struct sk_buff *prev;
  7. ......
  8. };
  9. struct rb_node rbnode; /* used in netem & tcp stack */
  10. };
  11. ......
  12. /* private: */
  13. __u32 headers_start[0];
  14. /* public: */
  15. ......
  16. __u32 priority;
  17. int skb_iif;
  18. __u32 hash;
  19. __be16 vlan_proto;
  20. __u16 vlan_tci;
  21. ......
  22. union {
  23. __u32 mark;
  24. __u32 reserved_tailroom;
  25. };
  26. union {
  27. __be16 inner_protocol;
  28. __u8 inner_ipproto;
  29. };
  30. __u16 inner_transport_header;
  31. __u16 inner_network_header;
  32. __u16 inner_mac_header;
  33. __be16 protocol;
  34. __u16 transport_header;
  35. __u16 network_header;
  36. __u16 mac_header;
  37. /* private: */
  38. __u32 headers_end[0];
  39. /* public: */
  40. /* These elements must be at the end, see alloc_skb() for details. */
  41. sk_buff_data_t tail;
  42. sk_buff_data_t end;
  43. unsigned char *head,
  44. *data;
  45. unsigned int truesize;
  46. refcount_t users;
  47. };

最后几项, head指向分配的内存块起始地址,data这个指针指向的位置是可变的,它有可能随着报文所处的层次而变动。当接收报文时,从网卡驱动开始,通过协议栈层层往上传送数据报,通过增加skb->data的值,来逐步剥离协议首部。而要发送报文时,各协议会创建sk_buff{},在经过各下层协议时,通过减少skb->data的值来增加协议首部。tail指向数据的结尾,end指向分配的内存块的结束地址。要分配这样一个结构,sk_stream_alloc_skb会最终调用到__alloc_skb,在这个函数里面除了分配一个sk_buff结构之外,还要分配sk_buff指向的数据区域,这段数据区域分为下面这几个部分:

第一部分是连续的数据区域,紧接着是第二部分,即一个struct skb_shared_info结构,这个结构是对于网络包发送过程的一个优化,因为传输层之上就是应用层了。按照TCP的定义,应用层感受不到下面网络层的IP包是一个个独立包的存在的,反正就是一个流往里写就是了,可能一下子写多了超过了一个IP包的承载能力,就会出现上面MSS的定义,拆分成一个个的Segment放在一个个的IP包里面,也可能一次写一点,这样数据是分散的,在IP层还要通过内存拷贝合成一个IP包。

为了减少内存拷贝的代价,有的网络设备支持分散聚合(Scatter/Gather)I/O,顾名思义就是IP层没必要通过内存拷贝进行聚合,让散的数据零散的放在原处,在设备层进行聚合。如果使用这种模式,网络包的数据就不会放在连续的数据区域,而是放在struct skb_shared_info结构里面指向的离散数据,skb_shared_info的成员变量skb_frag_t frags[MAX_SKB_FRAGS]会指向一个数组的页面,就不能保证连续了。

(4)于是就有了第四步。在注释 /* Where to copy to? */ 后面有个if-else分支,if分支就是skb_add_data_nocache将数据拷贝到连续的数据区域,else分支就是skb_copy_to_page_nocache将数据拷贝到struct skb_shared_info结构指向的不需要连续的页面区域。

(5)第五步,就是要发送网络包了。第一种情况是积累的数据报数目太多了,因而需要通过调用__tcp_push_pending_frames发送网络包。第二种情况是这是第一个网络包,需要马上发送,调用tcp_push_one。无论__tcp_push_pending_frames还是tcp_push_one,都会调用tcp_write_xmit发送网络包。至此,tcp_sendmsg解析完了。

17. 接下来看,tcp_write_xmit是如何发送网络包的,如下所示:

  1. static bool tcp_write_xmit(struct sock *sk, unsigned int mss_now, int nonagle, int push_one, gfp_t gfp)
  2. {
  3. struct tcp_sock *tp = tcp_sk(sk);
  4. struct sk_buff *skb;
  5. unsigned int tso_segs, sent_pkts;
  6. int cwnd_quota;
  7. ......
  8. max_segs = tcp_tso_segs(sk, mss_now);
  9. while ((skb = tcp_send_head(sk))) {
  10. unsigned int limit;
  11. ......
  12. tso_segs = tcp_init_tso_segs(skb, mss_now);
  13. ......
  14. cwnd_quota = tcp_cwnd_test(tp, skb);
  15. ......
  16. if (unlikely(!tcp_snd_wnd_test(tp, skb, mss_now))) {
  17. is_rwnd_limited = true;
  18. break;
  19. }
  20. ......
  21. limit = mss_now;
  22. if (tso_segs > 1 && !tcp_urg_mode(tp))
  23. limit = tcp_mss_split_point(sk, skb, mss_now, min_t(unsigned int, cwnd_quota, max_segs), nonagle);
  24. if (skb->len > limit &&
  25. unlikely(tso_fragment(sk, skb, limit, mss_now, gfp)))
  26. break;
  27. ......
  28. if (unlikely(tcp_transmit_skb(sk, skb, 1, gfp)))
  29. break;
  30. repair:
  31. /* Advance the send_head. This one is sent out.
  32. * This call will increment packets_out.
  33. */
  34. tcp_event_new_data_sent(sk, skb);
  35. tcp_minshall_update(tp, mss_now, skb);
  36. sent_pkts += tcp_skb_pcount(skb);
  37. if (push_one)
  38. break;
  39. }
  40. ......
  41. }

这里面主要的逻辑是一个循环,用来处理发送队列,只要队列不空就会发送。在一个循环中,涉及TCP层的很多传输算法,来一一解析。第一个概念是TSO(TCP Segmentation Offload),如果发送的网络包非常大,就像上面说的一样要进行分段。分段这个事情可以由协议栈代码在内核做,但是缺点是比较费CPU,另一种方式是延迟到硬件网卡去做,需要网卡支持对大数据包进行自动分段,可以降低CPU负载

在代码中,tcp_init_tso_segs会调用tcp_set_skb_tso_segs。这里面有这样的语句:DIV_ROUND_UP(skb->len, mss_now),也就是sk_buff的长度除以mss_now,应该分成几个段。如果算出来要分成多个段,接下来就是要看是在协议栈的代码里面分好,还是等待到了底层网卡再分,于是调用函数tcp_mss_split_point开始计算切分的limit,这里面会计算max_len = mss_now * max_segs,根据现在不切分来计算limit,所以下一步的判断中,大部分情况下tso_fragment不会被调用,等待到了底层网卡来切分。

第二个概念是拥塞窗口(cwnd,congestion window),也就是说为了避免拼命发包把网络塞满了,定义一个窗口的概念,在这个窗口之内的才能发送,超过这个窗口的就不能发送,来控制发送的频率。那窗口大小是多少呢?就是遵循下面这个著名的拥塞窗口变化图:

一开始的窗口只有一个mss大小叫作slow start(慢启动)。一开始的增长速度是很快的,翻倍增长。一旦到达一个临界值ssthresh,就变成线性增长,就称为拥塞避免。什么时候算真正拥塞呢?就是出现了丢包。一旦丢包,一种方法是马上降回到一个mss,然后重复先翻倍再线性对的过程。如果觉得太过激进也可以有第二种方法,就是降到当前cwnd的一半,然后进行线性增长。

在代码中,tcp_cwnd_test会将当前的snd_cwnd,减去已经在窗口里面尚未发送完毕的网络包,那就是剩下的窗口大小cwnd_quota,即就能发送这么多了。

第三个概念就是接收窗口rwnd的概念(receive window),也叫滑动窗口。如果说拥塞窗口是为了怕把网络塞满,在出现丢包的时候减少发送速度,那么滑动窗口就是为了怕把接收方塞满,而控制发送速度。滑动窗口,其实就是接收方主动告诉发送方自己的网络包的接收能力,超过这个能力就受不了了。因为滑动窗口的存在,将发送方的缓存分成了四个部分:

(1)发送了并且已经确认的。这部分是已经发送完毕的网络包,没有用了可以回收。

(2)发送了但尚未确认的。这部分发送方要等待,万一发送不成功,还要重新发送,所以不能删除。

(3)没有发送,但是已经等待发送的。这部分是接收方空闲的能力,可以马上发送,接收方受得了。

(4)没有发送,并且暂时还不会发送的。这部分已经超过了接收方的接收能力,再发送接收方就受不了了。

因为滑动窗口的存在,接收方的缓存也要分成了三个部分,如下图所示:

(1)接受并且确认过的任务。这部分完全接收成功了,可以交给应用层了。

(2)还没接收,但是马上就能接收的任务。这部分有的网络包到达了,但是还没确认,不算完全完毕,有的还没有到达,那就是接收方能够接受的最大的网络包数量。

(3)还没接收,也没法接收的任务。这部分已经超出接收方能力。

在网络包的交互过程中,接收方会将第二部分的大小,作为AdvertisedWindow发送给发送方,发送方就可以根据它来调整发送速度了。在tcp_snd_wnd_test函数中,会判断sk_buff中的end_seq和tcp_wnd_end(tp)之间的关系,即这个sk_buff是否在滑动窗口的允许范围之内,如果不在范围内说明发送要受限制了,就要把is_rwnd_limited设置为 true。接下来,tcp_mss_split_point函数要被调用了,如下所示:

  1. static unsigned int tcp_mss_split_point(const struct sock *sk,
  2. const struct sk_buff *skb,
  3. unsigned int mss_now,
  4. unsigned int max_segs,
  5. int nonagle)
  6. {
  7. const struct tcp_sock *tp = tcp_sk(sk);
  8. u32 partial, needed, window, max_len;
  9. window = tcp_wnd_end(tp) - TCP_SKB_CB(skb)->seq;
  10. max_len = mss_now * max_segs;
  11. if (likely(max_len <= window && skb != tcp_write_queue_tail(sk)))
  12. return max_len;
  13. needed = min(skb->len, window);
  14. if (max_len <= needed)
  15. return max_len;
  16. ......
  17. return needed;
  18. }

这里面除了会判断上面讲的是否会因为超出mss而分段,还会判断另一个条件,就是是否在滑动窗口的运行范围之内,如果小于窗口的大小也需要分段,即需要调用tso_fragment。在一个循环的最后是调用tcp_transmit_skb,真的去发送一个网络包,如下所示:

  1. static int tcp_transmit_skb(struct sock *sk, struct sk_buff *skb, int clone_it,
  2. gfp_t gfp_mask)
  3. {
  4. const struct inet_connection_sock *icsk = inet_csk(sk);
  5. struct inet_sock *inet;
  6. struct tcp_sock *tp;
  7. struct tcp_skb_cb *tcb;
  8. struct tcphdr *th;
  9. int err;
  10. tp = tcp_sk(sk);
  11. skb->skb_mstamp = tp->tcp_mstamp;
  12. inet = inet_sk(sk);
  13. tcb = TCP_SKB_CB(skb);
  14. memset(&opts, 0, sizeof(opts));
  15. tcp_header_size = tcp_options_size + sizeof(struct tcphdr);
  16. skb_push(skb, tcp_header_size);
  17. /* Build TCP header and checksum it. */
  18. th = (struct tcphdr *)skb->data;
  19. th->source = inet->inet_sport;
  20. th->dest = inet->inet_dport;
  21. th->seq = htonl(tcb->seq);
  22. th->ack_seq = htonl(tp->rcv_nxt);
  23. *(((__be16 *)th) + 6) = htons(((tcp_header_size >> 2) << 12) |
  24. tcb->tcp_flags);
  25. th->check = 0;
  26. th->urg_ptr = 0;
  27. ......
  28. tcp_options_write((__be32 *)(th + 1), tp, &opts);
  29. th->window = htons(min(tp->rcv_wnd, 65535U));
  30. ......
  31. err = icsk->icsk_af_ops->queue_xmit(sk, skb, &inet->cork.fl);
  32. ......
  33. }

tcp_transmit_skb这个函数比较长,主要做了两件事情,第一件事情就是填充TCP头,如果对着TCP头的格式来看:

这里面有源端口设置为inet_sport,有目标端口设置为inet_dport;有序列号设置为tcb->seq;有确认序列号设置为tp->rcv_nxt。把所有的flags设置为tcb->tcp_flags,设置选项为opts,设置窗口大小为tp->rcv_wnd。全部设置完毕之后,就会调用icsk_af_ops的queue_xmit方法,icsk_af_ops指向ipv4_specific,即调用的是ip_queue_xmit函数,到了IP层,如下所示:

  1. const struct inet_connection_sock_af_ops ipv4_specific = {
  2. .queue_xmit = ip_queue_xmit,
  3. .send_check = tcp_v4_send_check,
  4. .rebuild_header = inet_sk_rebuild_header,
  5. .sk_rx_dst_set = inet_sk_rx_dst_set,
  6. .conn_request = tcp_v4_conn_request,
  7. .syn_recv_sock = tcp_v4_syn_recv_sock,
  8. .net_header_len = sizeof(struct iphdr),
  9. .setsockopt = ip_setsockopt,
  10. .getsockopt = ip_getsockopt,
  11. .addr2sockaddr = inet_csk_addr2sockaddr,
  12. .sockaddr_len = sizeof(struct sockaddr_in),
  13. .mtu_reduced = tcp_v4_mtu_reduced,
  14. };

18. 上面解析了发送一个网络包的一部分过程(到IP层),如下图所示:

这个过程分成几个层次:

(1)VFS层:write系统调用找到struct file,根据里面file_operations的定义调用sock_write_iter函数。sock_write_iter函数调用sock_sendmsg函数。

(2)Socket层:从struct file里面的private_data得到struct socket,根据里面ops的定义调用inet_sendmsg函数。

(3)Sock层:从struct socket里面的sk得到struct sock,根据里面sk_prot的定义调用tcp_sendmsg函数。

(4)TCP层:tcp_sendmsg函数会调用tcp_write_xmit函数,tcp_write_xmit函数会调用tcp_transmit_skb,在这里实现了TCP层面向连接的逻辑。

(5)IP层:扩展struct sock得到struct inet_connection_sock,根据里面icsk_af_ops的定义调用ip_queue_xmit函数。

19. 上面讲网络包的发送讲了上半部分,即从VFS层一直到IP层,这里接着看IP层和MAC层是如何发送数据的。从ip_queue_xmit函数开始,就要进入IP层的发送逻辑了:

  1. int ip_queue_xmit(struct sock *sk, struct sk_buff *skb, struct flowi *fl)
  2. {
  3. struct inet_sock *inet = inet_sk(sk);
  4. struct net *net = sock_net(sk);
  5. struct ip_options_rcu *inet_opt;
  6. struct flowi4 *fl4;
  7. struct rtable *rt;
  8. struct iphdr *iph;
  9. int res;
  10. inet_opt = rcu_dereference(inet->inet_opt);
  11. fl4 = &fl->u.ip4;
  12. rt = skb_rtable(skb);
  13. /* Make sure we can route this packet. */
  14. rt = (struct rtable *)__sk_dst_check(sk, 0);
  15. if (!rt) {
  16. __be32 daddr;
  17. /* Use correct destination address if we have options. */
  18. daddr = inet->inet_daddr;
  19. ......
  20. rt = ip_route_output_ports(net, fl4, sk,
  21. daddr, inet->inet_saddr,
  22. inet->inet_dport,
  23. inet->inet_sport,
  24. sk->sk_protocol,
  25. RT_CONN_FLAGS(sk),
  26. sk->sk_bound_dev_if);
  27. if (IS_ERR(rt))
  28. goto no_route;
  29. sk_setup_caps(sk, &rt->dst);
  30. }
  31. skb_dst_set_noref(skb, &rt->dst);
  32. packet_routed:
  33. /* OK, we know where to send it, allocate and build IP header. */
  34. skb_push(skb, sizeof(struct iphdr) + (inet_opt ? inet_opt->opt.optlen : 0));
  35. skb_reset_network_header(skb);
  36. iph = ip_hdr(skb);
  37. *((__be16 *)iph) = htons((4 << 12) | (5 << 8) | (inet->tos & 0xff));
  38. if (ip_dont_fragment(sk, &rt->dst) && !skb->ignore_df)
  39. iph->frag_off = htons(IP_DF);
  40. else
  41. iph->frag_off = 0;
  42. iph->ttl = ip_select_ttl(inet, &rt->dst);
  43. iph->protocol = sk->sk_protocol;
  44. ip_copy_addrs(iph, fl4);
  45. /* Transport layer set skb->h.foo itself. */
  46. if (inet_opt && inet_opt->opt.optlen) {
  47. iph->ihl += inet_opt->opt.optlen >> 2;
  48. ip_options_build(skb, &inet_opt->opt, inet->inet_daddr, rt, 0);
  49. }
  50. ip_select_ident_segs(net, skb, sk,
  51. skb_shinfo(skb)->gso_segs ?: 1);
  52. /* TODO : should we use skb->sk here instead of sk ? */
  53. skb->priority = sk->sk_priority;
  54. skb->mark = sk->sk_mark;
  55. res = ip_local_out(net, sk, skb);
  56. ......
  57. }

在 ip_queue_xmit 即 IP 层的发送函数里面,有三部分逻辑:

(1)第一部分,选取路由,即要发送这个包应该从哪个网卡出去。这件事情主要由ip_route_output_ports函数完成。接下来的调用链为:ip_route_output_ports->ip_route_output_flow->__ip_route_output_key->ip_route_output_key_hash->ip_route_output_key_hash_rcu,如下所示:

  1. struct rtable *ip_route_output_key_hash_rcu(struct net *net, struct flowi4 *fl4, struct fib_result *res, const struct sk_buff *skb)
  2. {
  3. struct net_device *dev_out = NULL;
  4. int orig_oif = fl4->flowi4_oif;
  5. unsigned int flags = 0;
  6. struct rtable *rth;
  7. ......
  8. err = fib_lookup(net, fl4, res, 0);
  9. ......
  10. make_route:
  11. rth = __mkroute_output(res, fl4, orig_oif, dev_out, flags);
  12. ......
  13. }

ip_route_output_key_hash_rcu先会调用fib_lookup,FIB(Forwarding Information Base,转发信息表)其实就是常说的路由表,如下所示:

  1. static inline int fib_lookup(struct net *net, const struct flowi4 *flp, struct fib_result *res, unsigned int flags)
  2. { struct fib_table *tb;
  3. ......
  4. tb = fib_get_table(net, RT_TABLE_MAIN);
  5. if (tb)
  6. err = fib_table_lookup(tb, flp, res, flags | FIB_LOOKUP_NOREF);
  7. ......
  8. }

路由表可以有多个,一般会有一个主表,RT_TABLE_MAIN,然后fib_table_lookup函数在这个表里面进行查找。路由就是在Linux服务器上的路由表里面配置的一条一条规则,这些规则大概是这样的:想访问某个网段,从某个网卡出去,下一跳是某个IP。之前讲过一个简单的拓扑图,里面三台Linux机器的路由表都可以通过ip route命令查看,如下所示:

  1. # Linux服务器A
  2. default via 192.168.1.1 dev eth0
  3. 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.100 metric 100
  4. # Linux服务器B
  5. default via 192.168.2.1 dev eth0
  6. 192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.100 metric 100
  7. # Linux服务器做路由器
  8. 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.1
  9. 192.168.2.0/24 dev eth1 proto kernel scope link src 192.168.2.1

可以看到对于两端的服务器来讲,没有太多路由可以选,但是对于中间Linux路由器来讲有两条路可以选,一个是往左面转发,一个是往右面转发,就需要路由表的查找。fib_table_lookup的代码逻辑比较复杂,好在注释比较清楚。因为路由表要按照前缀进行查询,希望找到最长匹配的那一个,例如192.168.2.0/24和192.168.0.0/16都能匹配192.168.2.100/24,但是应该使用192.168.2.0/24的这一条。为了更方面做这个事情,使用了Trie树这种结构(能比较好的查询最长前缀)。比如有一系列的字符串:{bcs#, badge#, baby#, back#, badger#, badness#},之所以每个字符串都加上#,是希望不要一个字符串成为另外一个字符串的前缀,然后把它们放在Trie树中,如下图所示:

对于将IP地址转成二进制放入trie树也是同样的道理,可以很快进行路由的查询。找到了路由,就知道了应该从哪个网卡发出去。然后ip_route_output_key_hash_rcu会调用__mkroute_output,创建一个struct rtable,表示找到的路由表项,这个结构是由rt_dst_alloc函数分配的,如下所示:

  1. struct rtable *rt_dst_alloc(struct net_device *dev,
  2. unsigned int flags, u16 type,
  3. bool nopolicy, bool noxfrm, bool will_cache)
  4. {
  5. struct rtable *rt;
  6. rt = dst_alloc(&ipv4_dst_ops, dev, 1, DST_OBSOLETE_FORCE_CHK,
  7. (will_cache ? 0 : DST_HOST) |
  8. (nopolicy ? DST_NOPOLICY : 0) |
  9. (noxfrm ? DST_NOXFRM : 0));
  10. if (rt) {
  11. rt->rt_genid = rt_genid_ipv4(dev_net(dev));
  12. rt->rt_flags = flags;
  13. rt->rt_type = type;
  14. rt->rt_is_input = 0;
  15. rt->rt_iif = 0;
  16. rt->rt_pmtu = 0;
  17. rt->rt_gateway = 0;
  18. rt->rt_uses_gateway = 0;
  19. rt->rt_table_id = 0;
  20. INIT_LIST_HEAD(&rt->rt_uncached);
  21. rt->dst.output = ip_output;
  22. if (flags & RTCF_LOCAL)
  23. rt->dst.input = ip_local_deliver;
  24. }
  25. return rt;
  26. }

最终返回struct rtable实例,第一部分也就完成了,知道了怎么发。

(2)第二部分,就是准备IP层的头,往里面填充内容。这就要对着IP层的头的格式进行理解,如下图所示:

在这里面服务类型设置为tos,标识位里面设置是否允许分片frag_off,如果不允许而遇到MTU太小过不去的情况,就发送ICMP报错。TTL是这个包的存活时间,为了防止一个IP包迷路以后一直存活下去,每经过一个路由器TTL都减一,减为零则被丢弃。设置protocol指的是更上层的协议,这里是TCP。源地址和目标地址由ip_copy_addrs设置。最后设置options。

(3)第三部分,就是调用ip_local_out发送IP包,如下所示:

  1. int ip_local_out(struct net *net, struct sock *sk, struct sk_buff *skb)
  2. {
  3. int err;
  4. err = __ip_local_out(net, sk, skb);
  5. if (likely(err == 1))
  6. err = dst_output(net, sk, skb);
  7. return err;
  8. }
  9. int __ip_local_out(struct net *net, struct sock *sk, struct sk_buff *skb)
  10. {
  11. struct iphdr *iph = ip_hdr(skb);
  12. iph->tot_len = htons(skb->len);
  13. skb->protocol = htons(ETH_P_IP);
  14. return nf_hook(NFPROTO_IPV4, NF_INET_LOCAL_OUT,
  15. net, sk, skb, NULL, skb_dst(skb)->dev,
  16. dst_output);
  17. }

ip_local_out先是调用__ip_local_out,然后里面调用了nf_hook。这是什么呢?nf的意思是Netfilter,这是Linux内核的一个机制,用于在网络发送和转发的关键节点上加上hook函数,这些函数可以截获数据包,对数据包进行干预。一个著名的实现就是内核模块ip_tables,在用户态还有一个客户端程序iptables,用该命令行来干预内核的规则,如下图所示:

iptables有表和链的概念,最重要的是两个表:

a. filter表处理过滤功能,主要包含以下三个链:INPUT链过滤所有目标地址是本机的数据包;FORWARD链过滤所有路过本机的数据包;OUTPUT链过滤所有由本机产生的数据包。

b. nat表主要处理网络地址转换,可以进行SNAT(改变源地址)、DNAT(改变目标地址),包含以下三个链:PREROUTING链可以在数据包到达时改变目标地址;OUTPUT 链可以改变本地产生的数据包的目标地址;POSTROUTING 链在数据包离开时改变数据包的源地址。改变的方式如下图所示:

在这里网络包马上就要发出去了,因而是NF_INET_LOCAL_OUT即ouput链,如果用户曾经在iptables里面写过某些规则,就会在nf_hook这个函数里面起作用。ip_local_out再调用dst_output,就是真正的发送数据,如下所示:

  1. /* Output packet to network from transport. */
  2. static inline int dst_output(struct net *net, struct sock *sk, struct sk_buff *skb)
  3. {
  4. return skb_dst(skb)->output(net, sk, skb);
  5. }

这里调用的就是struct rtable成员dst的ouput函数。在rt_dst_alloc中可以看到,output函数指向的是ip_output,如下所示:

  1. int ip_output(struct net *net, struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct net_device *dev = skb_dst(skb)->dev;
  4. skb->dev = dev;
  5. skb->protocol = htons(ETH_P_IP);
  6. return NF_HOOK_COND(NFPROTO_IPV4, NF_INET_POST_ROUTING,
  7. net, sk, skb, NULL, dev,
  8. ip_finish_output,
  9. !(IPCB(skb)->flags & IPSKB_REROUTED));
  10. }

在ip_output里面又看到了熟悉的NF_HOOK,这一次是NF_INET_POST_ROUTING即POSTROUTING链,处理完之后调用ip_finish_output。

20. 从ip_finish_output函数开始,发送网络包的逻辑由第三层到达第二层。ip_finish_output最终调用ip_finish_output2,如下所示:

  1. static int ip_finish_output2(struct net *net, struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct dst_entry *dst = skb_dst(skb);
  4. struct rtable *rt = (struct rtable *)dst;
  5. struct net_device *dev = dst->dev;
  6. unsigned int hh_len = LL_RESERVED_SPACE(dev);
  7. struct neighbour *neigh;
  8. u32 nexthop;
  9. ......
  10. nexthop = (__force u32) rt_nexthop(rt, ip_hdr(skb)->daddr);
  11. neigh = __ipv4_neigh_lookup_noref(dev, nexthop);
  12. if (unlikely(!neigh))
  13. neigh = __neigh_create(&arp_tbl, &nexthop, dev, false);
  14. if (!IS_ERR(neigh)) {
  15. int res;
  16. sock_confirm_neigh(skb, neigh);
  17. res = neigh_output(neigh, skb);
  18. return res;
  19. }
  20. ......
  21. }

在ip_finish_output2中,先找到struct rtable路由表里面的下一跳,下一跳一定和本机在同一个局域网中,可以通过二层进行通信,因而通过__ipv4_neigh_lookup_noref,查找如何通过二层访问下一跳:

  1. static inline struct neighbour *__ipv4_neigh_lookup_noref(struct net_device *dev, u32 key)
  2. {
  3. return ___neigh_lookup_noref(&arp_tbl, neigh_key_eq32, arp_hashfn, &key, dev);
  4. }
  5. __ipv4_neigh_lookup_noref是从本地的ARP表中查找下一跳的MAC地址。ARP表的定义如下:
  6. struct neigh_table arp_tbl = {
  7. .family = AF_INET,
  8. .key_len = 4,
  9. .protocol = cpu_to_be16(ETH_P_IP),
  10. .hash = arp_hash,
  11. .key_eq = arp_key_eq,
  12. .constructor = arp_constructor,
  13. .proxy_redo = parp_redo,
  14. .id = "arp_cache",
  15. ......
  16. .gc_interval = 30 * HZ,
  17. .gc_thresh1 = 128,
  18. .gc_thresh2 = 512,
  19. .gc_thresh3 = 1024,
  20. };

如果在ARP表中没有找到相应的项,则调用__neigh_create进行创建ARP项,如下所示:

  1. struct neighbour *__neigh_create(struct neigh_table *tbl, const void *pkey, struct net_device *dev, bool want_ref)
  2. {
  3. u32 hash_val;
  4. int key_len = tbl->key_len;
  5. int error;
  6. struct neighbour *n1, *rc, *n = neigh_alloc(tbl, dev);
  7. struct neigh_hash_table *nht;
  8. memcpy(n->primary_key, pkey, key_len);
  9. n->dev = dev;
  10. dev_hold(dev);
  11. /* Protocol specific setup. */
  12. if (tbl->constructor && (error = tbl->constructor(n)) < 0) {
  13. ......
  14. }
  15. ......
  16. if (atomic_read(&tbl->entries) > (1 << nht->hash_shift))
  17. nht = neigh_hash_grow(tbl, nht->hash_shift + 1);
  18. hash_val = tbl->hash(pkey, dev, nht->hash_rnd) >> (32 - nht->hash_shift);
  19. for (n1 = rcu_dereference_protected(nht->hash_buckets[hash_val],
  20. lockdep_is_held(&tbl->lock));
  21. n1 != NULL;
  22. n1 = rcu_dereference_protected(n1->next,
  23. lockdep_is_held(&tbl->lock))) {
  24. if (dev == n1->dev && !memcmp(n1->primary_key, pkey, key_len)) {
  25. if (want_ref)
  26. neigh_hold(n1);
  27. rc = n1;
  28. goto out_tbl_unlock;
  29. }
  30. }
  31. ......
  32. rcu_assign_pointer(n->next,
  33. rcu_dereference_protected(nht->hash_buckets[hash_val],
  34. lockdep_is_held(&tbl->lock)));
  35. rcu_assign_pointer(nht->hash_buckets[hash_val], n);
  36. ......
  37. }

__neigh_create先调用neigh_alloc创建一个struct neighbour结构,用于维护MAC地址和ARP相关的信息。大家都是在一个局域网里面,可以通过MAC地址访问到,当然是邻居了,如下所示:

  1. static struct neighbour *neigh_alloc(struct neigh_table *tbl, struct net_device *dev)
  2. {
  3. struct neighbour *n = NULL;
  4. unsigned long now = jiffies;
  5. int entries;
  6. ......
  7. n = kzalloc(tbl->entry_size + dev->neigh_priv_len, GFP_ATOMIC);
  8. if (!n)
  9. goto out_entries;
  10. __skb_queue_head_init(&n->arp_queue);
  11. rwlock_init(&n->lock);
  12. seqlock_init(&n->ha_lock);
  13. n->updated = n->used = now;
  14. n->nud_state = NUD_NONE;
  15. n->output = neigh_blackhole;
  16. seqlock_init(&n->hh.hh_lock);
  17. n->parms = neigh_parms_clone(&tbl->parms);
  18. setup_timer(&n->timer, neigh_timer_handler, (unsigned long)n);
  19. NEIGH_CACHE_STAT_INC(tbl, allocs);
  20. n->tbl = tbl;
  21. refcount_set(&n->refcnt, 1);
  22. n->dead = 1;
  23. ......
  24. }

在neigh_alloc中,先分配一个struct neighbour结构并且初始化。这里面比较重要的有两个成员,一个是arp_queue,即上层想通过ARP获取MAC地址的任务,都放在这个队列里面。另一个是timer定时器,设置成过一段时间就调用neigh_timer_handler,来处理这些ARP任务。__neigh_create然后调用了arp_tbl的constructor函数,即调用了arp_constructor,在这里面定义了ARP的操作arp_hh_ops,如下所示:

  1. static int arp_constructor(struct neighbour *neigh)
  2. {
  3. __be32 addr = *(__be32 *)neigh->primary_key;
  4. struct net_device *dev = neigh->dev;
  5. struct in_device *in_dev;
  6. struct neigh_parms *parms;
  7. ......
  8. neigh->type = inet_addr_type_dev_table(dev_net(dev), dev, addr);
  9. parms = in_dev->arp_parms;
  10. __neigh_parms_put(neigh->parms);
  11. neigh->parms = neigh_parms_clone(parms);
  12. ......
  13. neigh->ops = &arp_hh_ops;
  14. ......
  15. neigh->output = neigh->ops->output;
  16. ......
  17. }
  18. static const struct neigh_ops arp_hh_ops = {
  19. .family = AF_INET,
  20. .solicit = arp_solicit,
  21. .error_report = arp_error_report,
  22. .output = neigh_resolve_output,
  23. .connected_output = neigh_resolve_output,
  24. };

21. 上面__neigh_create最后是将创建的struct neighbour结构放入一个哈希表,从前面的代码逻辑容易看出,这是一个数组加链表的链式哈希表,先计算出哈希值hash_val得到相应的链表,然后循环这个链表找到对应的项,如果找不到就在最后插入一项。回到ip_finish_output2,在__neigh_create之后,会调用neigh_output发送网络包,如下所示:

  1. static inline int neigh_output(struct neighbour *n, struct sk_buff *skb)
  2. {
  3. ......
  4. return n->output(n, skb);
  5. }

按照上面对于struct neighbour的操作函数arp_hh_ops的定义,output调用的是neigh_resolve_output,如下所示:

  1. int neigh_resolve_output(struct neighbour *neigh, struct sk_buff *skb)
  2. {
  3. if (!neigh_event_send(neigh, skb)) {
  4. ......
  5. rc = dev_queue_xmit(skb);
  6. }
  7. ......
  8. }

在neigh_resolve_output里面,首先neigh_event_send触发一个事件看能否激活ARP,如下所示:

  1. int __neigh_event_send(struct neighbour *neigh, struct sk_buff *skb)
  2. {
  3. int rc;
  4. bool immediate_probe = false;
  5. if (!(neigh->nud_state & (NUD_STALE | NUD_INCOMPLETE))) {
  6. if (NEIGH_VAR(neigh->parms, MCAST_PROBES) +
  7. NEIGH_VAR(neigh->parms, APP_PROBES)) {
  8. unsigned long next, now = jiffies;
  9. atomic_set(&neigh->probes,
  10. NEIGH_VAR(neigh->parms, UCAST_PROBES));
  11. neigh->nud_state = NUD_INCOMPLETE;
  12. neigh->updated = now;
  13. next = now + max(NEIGH_VAR(neigh->parms, RETRANS_TIME),
  14. HZ/2);
  15. neigh_add_timer(neigh, next);
  16. immediate_probe = true;
  17. }
  18. ......
  19. } else if (neigh->nud_state & NUD_STALE) {
  20. neigh_dbg(2, "neigh %p is delayed\n", neigh);
  21. neigh->nud_state = NUD_DELAY;
  22. neigh->updated = jiffies;
  23. neigh_add_timer(neigh, jiffies +
  24. NEIGH_VAR(neigh->parms, DELAY_PROBE_TIME));
  25. }
  26. if (neigh->nud_state == NUD_INCOMPLETE) {
  27. if (skb) {
  28. .......
  29. __skb_queue_tail(&neigh->arp_queue, skb);
  30. neigh->arp_queue_len_Bytes += skb->truesize;
  31. }
  32. rc = 1;
  33. }
  34. out_unlock_bh:
  35. if (immediate_probe)
  36. neigh_probe(neigh);
  37. .......
  38. }

在__neigh_event_send中,激活 ARP 分两种情况,第一种情况是马上激活即immediate_probe。另一种情况是延迟激活则仅仅设置一个timer,到时机了再激活。然后将ARP包放在arp_queue上,如果马上激活就直接调用neigh_probe;如果延迟激活,则定时器到了就会触发neigh_timer_handler,在这里面还是会调用neigh_probe。来看neigh_probe的实现,在这里面会从arp_queue中拿出ARP包来,然后调用struct neighbour的solicit操作,如下所示:

  1. static void neigh_probe(struct neighbour *neigh)
  2. __releases(neigh->lock)
  3. {
  4. struct sk_buff *skb = skb_peek_tail(&neigh->arp_queue);
  5. ......
  6. if (neigh->ops->solicit)
  7. neigh->ops->solicit(neigh, skb);
  8. ......
  9. }

按照上面对于struct neighbour的操作函数arp_hh_ops的定义,solicit调用的是arp_solicit,在这里可以找到对于arp_send_dst的调用,创建并发送一个arp包,得到结果放在struct dst_entry里面,如下所示:

  1. static void arp_send_dst(int type, int ptype, __be32 dest_ip,
  2. struct net_device *dev, __be32 src_ip,
  3. const unsigned char *dest_hw,
  4. const unsigned char *src_hw,
  5. const unsigned char *target_hw,
  6. struct dst_entry *dst)
  7. {
  8. struct sk_buff *skb;
  9. ......
  10. skb = arp_create(type, ptype, dest_ip, dev, src_ip,
  11. dest_hw, src_hw, target_hw);
  12. ......
  13. skb_dst_set(skb, dst_clone(dst));
  14. arp_xmit(skb);
  15. }

22. 再回到上面neigh_resolve_output中,当ARP发送完毕(知道MAC地址了),就可以调用dev_queue_xmit发送二层网络包了,如下所示:

  1. /**
  2. * __dev_queue_xmit - transmit a buffer
  3. * @skb: buffer to transmit
  4. * @accel_priv: private data used for L2 forwarding offload
  5. *
  6. * Queue a buffer for transmission to a network device.
  7. */
  8. static int __dev_queue_xmit(struct sk_buff *skb, void *accel_priv)
  9. {
  10. struct net_device *dev = skb->dev;
  11. struct netdev_queue *txq;
  12. struct Qdisc *q;
  13. ......
  14. txq = netdev_pick_tx(dev, skb, accel_priv);
  15. q = rcu_dereference_bh(txq->qdisc);
  16. if (q->enqueue) {
  17. rc = __dev_xmit_skb(skb, q, dev, txq);
  18. goto out;
  19. }
  20. ......
  21. }

就像硬盘块设备,每个块设备都有队列用于将内核的数据放到队列里面,然后设备驱动从队列里面取出后,将数据根据具体设备的特性发送给设备。网络设备也是类似的,对于发送来说有一个发送队列struct netdev_queue *txq,这里还有另一个变量叫做struct Qdisc,它的意思是如果在一台Linux机器上运行ip addr,能看到对于一个网卡都有下面的输出:

  1. # ip addr
  2. 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
  3. link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
  4. inet 127.0.0.1/8 scope host lo
  5. valid_lft forever preferred_lft forever
  6. inet6 ::1/128 scope host
  7. valid_lft forever preferred_lft forever
  8. 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1400 qdisc pfifo_fast state UP group default qlen 1000
  9. link/ether fa:16:3e:75:99:08 brd ff:ff:ff:ff:ff:ff
  10. inet 10.173.32.47/21 brd 10.173.39.255 scope global noprefixroute dynamic eth0
  11. valid_lft 67104sec preferred_lft 67104sec
  12. inet6 fe80::f816:3eff:fe75:9908/64 scope link
  13. valid_lft forever preferred_lft forever

这里面有个关键字qdisc pfifo_fast是什么意思呢?qdisc全称是queueing discipline叫排队规则,内核如果需要通过某个网络接口发送数据包,都需要按照为这个接口配置的qdisc(排队规则)把数据包加入队列。最简单的qdisc是pfifo,它不对进入的数据包做任何处理,数据包采用先入先出的方式通过队列。pfifo_fast稍复杂一些,它的队列包括三个波段(band),在每个波段里面使用先进先出规则

三个波段的优先级也不相同。band 0的优先级最高,band 2的最低。如果band 0里面有数据包,系统就不会处理band 1里面的数据包,band 1和band 2之间也是一样。数据包是按照服务类型(Type of Service,TOS)被分配到三个波段里面的。TOS是IP头里面的一个字段,代表了当前的包是高优先级的还是低优先级的。pfifo_fast分为三个先入先出的队列,称为三个Band。根据网络包里面的TOS,看这个包到底应该进入哪个队列。TOS总共四位,每一位表示的意思不同,总共十六种类型,如下图所示:

通过命令行tc qdisc show dev eth0可以输出结果priomap,也是十六个数字,在0到2之间,和TOS的十六种类型对应起来。不同的TOS对应不同的队列。其中Band 0优先级最高,发送完毕后才轮到Band 1发送,最后才是Band 2,如下所示:

  1. # tc qdisc show dev eth0
  2. qdisc pfifo_fast 0: root refcnt 2 bands 3 priomap 1 2 2 2 1 2 0 0 1 1 1 1 1 1 1 1

接下来,__dev_xmit_skb开始进行网络包发送,如下所示:

  1. static inline int __dev_xmit_skb(struct sk_buff *skb, struct Qdisc *q,
  2. struct net_device *dev,
  3. struct netdev_queue *txq)
  4. {
  5. ......
  6. rc = q->enqueue(skb, q, &to_free) & NET_XMIT_MASK;
  7. if (qdisc_run_begin(q)) {
  8. ......
  9. __qdisc_run(q);
  10. }
  11. ......
  12. }
  13. void __qdisc_run(struct Qdisc *q)
  14. {
  15. int quota = dev_tx_weight;
  16. int packets;
  17. while (qdisc_restart(q, &packets)) {
  18. /*
  19. * Ordered by possible occurrence: Postpone processing if
  20. * 1. we've exceeded packet quota
  21. * 2. another process needs the CPU;
  22. */
  23. quota -= packets;
  24. if (quota <= 0 || need_resched()) {
  25. __netif_schedule(q);
  26. break;
  27. }
  28. }
  29. qdisc_run_end(q);
  30. }

__dev_xmit_skb会将请求放入队列,然后调用__qdisc_run处理队列中的数据。qdisc_restart用于数据的发送,这段注释很重要,qdisc的另一个功能是用于控制网络包的发送速度,因而如果超过速度就需要重新调度,则会调用__netif_schedule,__netif_schedule又会调用__netif_reschedule,如下所示:

  1. static void __netif_reschedule(struct Qdisc *q)
  2. {
  3. struct softnet_data *sd;
  4. unsigned long flags;
  5. local_irq_save(flags);
  6. sd = this_cpu_ptr(&softnet_data);
  7. q->next_sched = NULL;
  8. *sd->output_queue_tailp = q;
  9. sd->output_queue_tailp = &q->next_sched;
  10. raise_softirq_irqoff(NET_TX_SOFTIRQ);
  11. local_irq_restore(flags);
  12. }

这里会发起一个软中断NET_TX_SOFTIRQ。之前提到设备驱动程序时说过,设备驱动程序处理中断分两个过程,一个是屏蔽中断的关键处理逻辑,一个是延迟处理逻辑,工作队列是延迟处理逻辑的处理方案,软中断也是一种方案。在系统初始化时,会定义软中断的处理函数,例如NET_TX_SOFTIRQ的处理函数是net_tx_action,用于发送网络包。还有一个NET_RX_SOFTIRQ的处理函数是net_rx_action,用于接收网络包,如下所示:

  1. open_softirq(NET_TX_SOFTIRQ, net_tx_action);
  2. open_softirq(NET_RX_SOFTIRQ, net_rx_action);

23. 这里来解析一下net_tx_action,如下所示:

  1. static __latent_entropy void net_tx_action(struct softirq_action *h)
  2. {
  3. struct softnet_data *sd = this_cpu_ptr(&softnet_data);
  4. ......
  5. if (sd->output_queue) {
  6. struct Qdisc *head;
  7. local_irq_disable();
  8. head = sd->output_queue;
  9. sd->output_queue = NULL;
  10. sd->output_queue_tailp = &sd->output_queue;
  11. local_irq_enable();
  12. while (head) {
  13. struct Qdisc *q = head;
  14. spinlock_t *root_lock;
  15. head = head->next_sched;
  16. ......
  17. qdisc_run(q);
  18. }
  19. }
  20. }

会发现net_tx_action还是调用了qdisc_run,然后会调用__qdisc_run,再调用qdisc_restart发送网络包。来看一下qdisc_restart的实现,如下所示:

  1. static inline int qdisc_restart(struct Qdisc *q, int *packets)
  2. {
  3. struct netdev_queue *txq;
  4. struct net_device *dev;
  5. spinlock_t *root_lock;
  6. struct sk_buff *skb;
  7. bool validate;
  8. /* Dequeue packet */
  9. skb = dequeue_skb(q, &validate, packets);
  10. if (unlikely(!skb))
  11. return 0;
  12. root_lock = qdisc_lock(q);
  13. dev = qdisc_dev(q);
  14. txq = skb_get_tx_queue(dev, skb);
  15. return sch_direct_xmit(skb, q, dev, txq, root_lock, validate);
  16. }

qdisc_restart将网络包从Qdisc的队列中拿下来,然后调用sch_direct_xmit进行发送,如下所示:

  1. int sch_direct_xmit(struct sk_buff *skb, struct Qdisc *q,
  2. struct net_device *dev, struct netdev_queue *txq,
  3. spinlock_t *root_lock, bool validate)
  4. {
  5. int ret = NETDEV_TX_BUSY;
  6. if (likely(skb)) {
  7. if (!netif_xmit_frozen_or_stopped(txq))
  8. skb = dev_hard_start_xmit(skb, dev, txq, &ret);
  9. }
  10. ......
  11. if (dev_xmit_complete(ret)) {
  12. /* Driver sent out skb successfully or skb was consumed */
  13. ret = qdisc_qlen(q);
  14. } else {
  15. /* Driver returned NETDEV_TX_BUSY - requeue skb */
  16. ret = dev_requeue_skb(skb, q);
  17. }
  18. ......
  19. }

在sch_direct_xmit中,调用dev_hard_start_xmit进行发送,如果发送不成功会返回NETDEV_TX_BUSY,这说明网卡很忙,于是就调用dev_requeue_skb重新放入队列。dev_hard_start_xmit的实现如下所示:

  1. struct sk_buff *dev_hard_start_xmit(struct sk_buff *first, struct net_device *dev, struct netdev_queue *txq, int *ret)
  2. {
  3. struct sk_buff *skb = first;
  4. int rc = NETDEV_TX_OK;
  5. while (skb) {
  6. struct sk_buff *next = skb->next;
  7. rc = xmit_one(skb, dev, txq, next != NULL);
  8. skb = next;
  9. if (netif_xmit_stopped(txq) && skb) {
  10. rc = NETDEV_TX_BUSY;
  11. break;
  12. }
  13. }
  14. ......
  15. }

在dev_hard_start_xmit中是一个 while 循环,每次在队列中取出一个sk_buff,调用xmit_one发送。接下来的调用链为:xmit_one->netdev_start_xmit->__netdev_start_xmit,如下所示:

  1. static inline netdev_tx_t __netdev_start_xmit(const struct net_device_ops *ops, struct sk_buff *skb, struct net_device *dev, bool more)
  2. {
  3. skb->xmit_more = more ? 1 : 0;
  4. return ops->ndo_start_xmit(skb, dev);
  5. }

这个时候已经到了设备驱动层了,能看到drivers/net/ethernet/intel/ixgb/ixgb_main.c里面有对于这个网卡的操作定义,如下所示:

  1. static const struct net_device_ops ixgb_netdev_ops = {
  2. .ndo_open = ixgb_open,
  3. .ndo_stop = ixgb_close,
  4. .ndo_start_xmit = ixgb_xmit_frame,
  5. .ndo_set_rx_mode = ixgb_set_multi,
  6. .ndo_validate_addr = eth_validate_addr,
  7. .ndo_set_mac_address = ixgb_set_mac,
  8. .ndo_change_mtu = ixgb_change_mtu,
  9. .ndo_tx_timeout = ixgb_tx_timeout,
  10. .ndo_vlan_rx_add_vid = ixgb_vlan_rx_add_vid,
  11. .ndo_vlan_rx_kill_vid = ixgb_vlan_rx_kill_vid,
  12. .ndo_fix_features = ixgb_fix_features,
  13. .ndo_set_features = ixgb_set_features,
  14. };

在这里面可以找到对于ndo_start_xmit的定义,即调用ixgb_xmit_frame,如下所示:

  1. static netdev_tx_t
  2. ixgb_xmit_frame(struct sk_buff *skb, struct net_device *netdev)
  3. {
  4. struct ixgb_adapter *adapter = netdev_priv(netdev);
  5. ......
  6. if (count) {
  7. ixgb_tx_queue(adapter, count, vlan_id, tx_flags);
  8. /* Make sure there is space in the ring for the next send. */
  9. ixgb_maybe_stop_tx(netdev, &adapter->tx_ring, DESC_NEEDED);
  10. }
  11. ......
  12. return NETDEV_TX_OK;
  13. }

在ixgb_xmit_frame中会得到这个网卡对应的适配器(adapter),然后将包放入硬件网卡的队列中。至此整个发送才算结束。

24. 上面接着解析了发送一个网络包的过程,整个发送过程的总结如下所示:

(1)VFS层:write系统调用找到struct file,根据里面file_operations的定义调用sock_write_iter函数,sock_write_iter 函数调用sock_sendmsg函数。

(2)Socket层:从struct file里面的private_data得到struct socket,根据里面ops的定义调用inet_sendmsg函数。

(3)Sock层:从struct socket里面的sk得到struct sock,根据里面sk_prot的定义调用tcp_sendmsg函数。、

(4)TCP层:tcp_sendmsg函数会调用tcp_write_xmit函数,tcp_write_xmit函数会调用tcp_transmit_skb,在这里实现了TCP层面向连接的逻辑。

(5)IP层:扩展struct sock得到struct inet_connection_sock,根据里面icsk_af_ops的定义调用ip_queue_xmit函数。然后ip_route_output_ports函数里面会调用fib_lookup查找FIB路由表。在IP层里要做的另外两个事情是填写IP层的头,和通过iptables规则。

(6)MAC层:IP层调用ip_finish_output进入MAC层。MAC层需要ARP获得MAC地址,因而要调用__neigh_lookup_noref查找属于同一个网段的邻居,它会调用neigh_probe发送 ARP。有了MAC地址,就可以调用dev_queue_xmit发送二层网络包了,它会调用__dev_xmit_skb会将请求放入队列。

(7)设备层:网络包的发送会触发一个软中断NET_TX_SOFTIRQ来处理队列中的数据,这个软中断的处理函数是net_tx_action。在软中断处理函数中会将网络包从队列上拿下来,调用网络设备的传输函数ixgb_xmit_frame,将网络包发到设备的队列上去。

五、接收网络包

25. 如果说网络包的发送是从应用层开始层层调用,一直到网卡驱动程序的话,网络包的接收过程就是一个反过来的过程,不能从应用层的读取开始,而应该从网卡接收到一个网络包开始。这里先从硬件网卡解析到IP层,后面再从IP层解析到Socket层。

网卡作为一个硬件接收到网络包,应该怎么通知操作系统这个网络包到达了呢?虽然可以触发一个中断。但是这里有个问题,就是网络包的到来往往是很难预期的。网络吞吐量比较大的时候,网络包的到达会十分频繁。这个时候如果非常频繁地去触发中断,会导致这样的后果:比如CPU正在做某个事情,一些网络包来了触发了中断,CPU停下手里的事情去处理这些网络包,处理完毕按照中断处理的逻辑,应该回去继续处理其他事情;这个时候另一些网络包又来了又触发了中断,CPU手里的事情还没捂热,又要停下来去处理网络包。

因此必须另想办法,可以有一种机制,就是当一些网络包到来触发了中断,内核处理完这些网络包之后,可以先进入主动轮询poll网卡的方式,主动去接收到来的网络包。如果一直有就一直处理,等处理告一段落,就返回干其他的事情。当再有下一批网络包到来的时候,再中断再轮询poll。这样就会大大减少中断的数量,提升网络处理的效率,这种处理方式称为NAPI

为了了解设备驱动层的工作机制,还是以上面发送网络包时的网卡的drivers/net/ethernet/intel/ixgb/ixgb_main.c为例子进行解析:

  1. static struct pci_driver ixgb_driver = {
  2. .name = ixgb_driver_name,
  3. .id_table = ixgb_pci_tbl,
  4. .probe = ixgb_probe,
  5. .remove = ixgb_remove,
  6. .err_handler = &ixgb_err_handler
  7. };
  8. MODULE_AUTHOR("Intel Corporation, <linux.nics@intel.com>");
  9. MODULE_DESCRIPTION("Intel(R) PRO/10GbE Network Driver");
  10. MODULE_LICENSE("GPL");
  11. MODULE_VERSION(DRV_VERSION);
  12. /**
  13. * ixgb_init_module - Driver Registration Routine
  14. *
  15. * ixgb_init_module is the first routine called when the driver is
  16. * loaded. All it does is register with the PCI subsystem.
  17. **/
  18. static int __init
  19. ixgb_init_module(void)
  20. {
  21. pr_info("%s - version %s\n", ixgb_driver_string, ixgb_driver_version);
  22. pr_info("%s\n", ixgb_copyright);
  23. return pci_register_driver(&ixgb_driver);
  24. }
  25. module_init(ixgb_init_module);

在网卡驱动程序初始化的时候会调用ixgb_init_module,注册一个驱动ixgb_driver,并且调用它的probe函数ixgb_probe,如下所示:

  1. static int
  2. ixgb_probe(struct pci_dev *pdev, const struct pci_device_id *ent)
  3. {
  4. struct net_device *netdev = NULL;
  5. struct ixgb_adapter *adapter;
  6. ......
  7. netdev = alloc_etherdev(sizeof(struct ixgb_adapter));
  8. SET_NETDEV_DEV(netdev, &pdev->dev);
  9. pci_set_drvdata(pdev, netdev);
  10. adapter = netdev_priv(netdev);
  11. adapter->netdev = netdev;
  12. adapter->pdev = pdev;
  13. adapter->hw.back = adapter;
  14. adapter->msg_enable = netif_msg_init(debug, DEFAULT_MSG_ENABLE);
  15. adapter->hw.hw_addr = pci_ioremap_bar(pdev, BAR_0);
  16. ......
  17. netdev->netdev_ops = &ixgb_netdev_ops;
  18. ixgb_set_ethtool_ops(netdev);
  19. netdev->watchdog_timeo = 5 * HZ;
  20. netif_napi_add(netdev, &adapter->napi, ixgb_clean, 64);
  21. strncpy(netdev->name, pci_name(pdev), sizeof(netdev->name) - 1);
  22. adapter->bd_number = cards_found;
  23. adapter->link_speed = 0;
  24. adapter->link_duplex = 0;
  25. ......
  26. }

在ixgb_probe中会创建一个struct net_device表示这个网络设备,并且netif_napi_add函数为这个网络设备注册一个轮询poll函数ixgb_clean,将来一旦出现网络包的时候就是要通过它来轮询了。当一个网卡被激活的时候,会调用函数ixgb_open->ixgb_up,在这里面注册一个硬件的中断处理函数,如下所示:

  1. int
  2. ixgb_up(struct ixgb_adapter *adapter)
  3. {
  4. struct net_device *netdev = adapter->netdev;
  5. ......
  6. err = request_irq(adapter->pdev->irq, ixgb_intr, irq_flags,
  7. netdev->name, netdev);
  8. ......
  9. }
  10. /**
  11. * ixgb_intr - Interrupt Handler
  12. * @irq: interrupt number
  13. * @data: pointer to a network interface device structure
  14. **/
  15. static irqreturn_t
  16. ixgb_intr(int irq, void *data)
  17. {
  18. struct net_device *netdev = data;
  19. struct ixgb_adapter *adapter = netdev_priv(netdev);
  20. struct ixgb_hw *hw = &adapter->hw;
  21. ......
  22. if (napi_schedule_prep(&adapter->napi)) {
  23. IXGB_WRITE_REG(&adapter->hw, IMC, ~0);
  24. __napi_schedule(&adapter->napi);
  25. }
  26. return IRQ_HANDLED;
  27. }

如果一个网络包到来触发了硬件中断,就会调用ixgb_intr,这里面会调用__napi_schedule,如下所示:

  1. /**
  2. * __napi_schedule - schedule for receive
  3. * @n: entry to schedule
  4. *
  5. * The entry's receive function will be scheduled to run.
  6. * Consider using __napi_schedule_irqoff() if hard irqs are masked.
  7. */
  8. void __napi_schedule(struct napi_struct *n)
  9. {
  10. unsigned long flags;
  11. local_irq_save(flags);
  12. ____napi_schedule(this_cpu_ptr(&softnet_data), n);
  13. local_irq_restore(flags);
  14. }
  15. static inline void ____napi_schedule(struct softnet_data *sd,
  16. struct napi_struct *napi)
  17. {
  18. list_add_tail(&napi->poll_list, &sd->poll_list);
  19. __raise_softirq_irqoff(NET_RX_SOFTIRQ);
  20. }

__napi_schedule是处于中断处理的关键部分,在它被调用的时候中断是暂时关闭的,但是处理网络包是个复杂的过程,需要到延迟处理部分,所以____napi_schedule将当前设备放到struct softnet_data结构的poll_list里面,说明在延迟处理部分可以接着处理这个poll_list里面的网络设备。然后____napi_schedule触发一个软中断NET_RX_SOFTIRQ,通过软中断触发中断处理的延迟处理部分,也是常用的手段

26. 上面提到过,软中断NET_RX_SOFTIRQ对应的中断处理函数是net_rx_action,如下所示:

  1. static __latent_entropy void net_rx_action(struct softirq_action *h)
  2. {
  3. struct softnet_data *sd = this_cpu_ptr(&softnet_data);
  4. LIST_HEAD(list);
  5. list_splice_init(&sd->poll_list, &list);
  6. ......
  7. for (;;) {
  8. struct napi_struct *n;
  9. ......
  10. n = list_first_entry(&list, struct napi_struct, poll_list);
  11. budget -= napi_poll(n, &repoll);
  12. }
  13. ......
  14. }

在net_rx_action中会得到struct softnet_data结构,这个结构在发送的时候也遇到过,当时它的output_queue用于网络包的发送,这里的poll_list用于网络包的接收。softnet_data结构如下所示:

  1. struct softnet_data {
  2. struct list_head poll_list;
  3. ......
  4. struct Qdisc *output_queue;
  5. struct Qdisc **output_queue_tailp;
  6. ......
  7. }

在net_rx_action中接下来是一个循环,在poll_list里面取出网络包到达的设备,然后调用napi_poll来轮询这些设备,napi_poll会调用最初设备初始化时注册的poll函数,对于ixgb_driver对应的函数是ixgb_clean,ixgb_clean会调用ixgb_clean_rx_irq,如下所示:

  1. static bool
  2. ixgb_clean_rx_irq(struct ixgb_adapter *adapter, int *work_done, int work_to_do)
  3. {
  4. struct ixgb_desc_ring *rx_ring = &adapter->rx_ring;
  5. struct net_device *netdev = adapter->netdev;
  6. struct pci_dev *pdev = adapter->pdev;
  7. struct ixgb_rx_desc *rx_desc, *next_rxd;
  8. struct ixgb_buffer *buffer_info, *next_buffer, *next2_buffer;
  9. u32 length;
  10. unsigned int i, j;
  11. int cleaned_count = 0;
  12. bool cleaned = false;
  13. i = rx_ring->next_to_clean;
  14. rx_desc = IXGB_RX_DESC(*rx_ring, i);
  15. buffer_info = &rx_ring->buffer_info[i];
  16. while (rx_desc->status & IXGB_RX_DESC_STATUS_DD) {
  17. struct sk_buff *skb;
  18. u8 status;
  19. status = rx_desc->status;
  20. skb = buffer_info->skb;
  21. buffer_info->skb = NULL;
  22. prefetch(skb->data - NET_IP_ALIGN);
  23. if (++i == rx_ring->count)
  24. i = 0;
  25. next_rxd = IXGB_RX_DESC(*rx_ring, i);
  26. prefetch(next_rxd);
  27. j = i + 1;
  28. if (j == rx_ring->count)
  29. j = 0;
  30. next2_buffer = &rx_ring->buffer_info[j];
  31. prefetch(next2_buffer);
  32. next_buffer = &rx_ring->buffer_info[i];
  33. ......
  34. length = le16_to_cpu(rx_desc->length);
  35. rx_desc->length = 0;
  36. ......
  37. ixgb_check_copybreak(&adapter->napi, buffer_info, length, &skb);
  38. /* Good Receive */
  39. skb_put(skb, length);
  40. /* Receive Checksum Offload */
  41. ixgb_rx_checksum(adapter, rx_desc, skb);
  42. skb->protocol = eth_type_trans(skb, netdev);
  43. netif_receive_skb(skb);
  44. ......
  45. /* use prefetched values */
  46. rx_desc = next_rxd;
  47. buffer_info = next_buffer;
  48. }
  49. rx_ring->next_to_clean = i;
  50. ......
  51. }

在网络设备的驱动层有一个用于接收网络包的rx_ring,它是一个环,从网卡硬件接收的包会放在这个环里面。这个环里面的buffer_info[]是一个数组,存放的是网络包的内容,i和j是这个数组的下标,在ixgb_clean_rx_irq里面的while循环中,依次处理环里面的数据,在这里面看到了i和j加一之后,如果超过了数组的大小就跳回下标0,就说明这是一个环。ixgb_check_copybreak函数将buffer_info里面的内容拷贝到struct sk_buff *skb,从而可以作为一个网络包进行后续的处理,然后调用netif_receive_skb。

27. 从netif_receive_skb函数开始,就进入了内核的网络协议栈。接下来的调用链为:netif_receive_skb->netif_receive_skb_internal->__netif_receive_skb->__netif_receive_skb_core。在__netif_receive_skb_core中先是处理了二层的一些逻辑,例如对于VLAN的处理,接下来要想办法交给第三层,如下所示:

  1. static int __netif_receive_skb_core(struct sk_buff *skb, bool pfmemalloc)
  2. {
  3. struct packet_type *ptype, *pt_prev;
  4. ......
  5. type = skb->protocol;
  6. ......
  7. deliver_ptype_list_skb(skb, &pt_prev, orig_dev, type,
  8. &orig_dev->ptype_specific);
  9. if (pt_prev) {
  10. ret = pt_prev->func(skb, skb->dev, pt_prev, orig_dev);
  11. }
  12. ......
  13. }
  14. static inline void deliver_ptype_list_skb(struct sk_buff *skb,
  15. struct packet_type **pt,
  16. struct net_device *orig_dev,
  17. __be16 type,
  18. struct list_head *ptype_list)
  19. {
  20. struct packet_type *ptype, *pt_prev = *pt;
  21. list_for_each_entry_rcu(ptype, ptype_list, list) {
  22. if (ptype->type != type)
  23. continue;
  24. if (pt_prev)
  25. deliver_skb(skb, pt_prev, orig_dev);
  26. pt_prev = ptype;
  27. }
  28. *pt = pt_prev;
  29. }

在网络包struct sk_buff里面,二层的头里面有一个protocol表示里面一层,即三层是什么协议。deliver_ptype_list_skb在一个协议列表中逐个匹配,如果能够匹配到就返回。这些协议的注册在网络协议栈初始化的时候, inet_init函数调用dev_add_pack(&ip_packet_type)添加IP协议,协议被放在一个链表里面,如下所示:

  1. void dev_add_pack(struct packet_type *pt)
  2. {
  3. struct list_head *head = ptype_head(pt);
  4. list_add_rcu(&pt->list, head);
  5. }
  6. static inline struct list_head *ptype_head(const struct packet_type *pt)
  7. {
  8. if (pt->type == htons(ETH_P_ALL))
  9. return pt->dev ? &pt->dev->ptype_all : &ptype_all;
  10. else
  11. return pt->dev ? &pt->dev->ptype_specific : &ptype_base[ntohs(pt->type) & PTYPE_HASH_MASK];
  12. }

假设这个时候的网络包是一个IP包,则在这个链表里面一定能够找到ip_packet_type,在__netif_receive_skb_core中会调用ip_packet_type的func函数,如下所示:

  1. static struct packet_type ip_packet_type __read_mostly = {
  2. .type = cpu_to_be16(ETH_P_IP),
  3. .func = ip_rcv,
  4. };

从上面的定义可以看出,接下来ip_rcv会被调用。

28. 从ip_rcv函数开始,处理逻辑就从二层到了三层即IP层,如下所示:

  1. int ip_rcv(struct sk_buff *skb, struct net_device *dev, struct packet_type *pt, struct net_device *orig_dev)
  2. {
  3. const struct iphdr *iph;
  4. struct net *net;
  5. u32 len;
  6. ......
  7. net = dev_net(dev);
  8. ......
  9. iph = ip_hdr(skb);
  10. len = ntohs(iph->tot_len);
  11. skb->transport_header = skb->network_header + iph->ihl*4;
  12. ......
  13. return NF_HOOK(NFPROTO_IPV4, NF_INET_PRE_ROUTING,
  14. net, NULL, skb, dev, NULL,
  15. ip_rcv_finish);
  16. ......
  17. }

在ip_rcv中得到IP头,然后又遇到了见过多次的NF_HOOK,这次因为是接收网络包,第一个hook点是NF_INET_PRE_ROUTING,也就是iptables的PREROUTING链。如果里面有规则则执行规则,然后调用ip_rcv_finish,如下所示:

  1. static int ip_rcv_finish(struct net *net, struct sock *sk, struct sk_buff *skb)
  2. {
  3. const struct iphdr *iph = ip_hdr(skb);
  4. struct net_device *dev = skb->dev;
  5. struct rtable *rt;
  6. int err;
  7. ......
  8. rt = skb_rtable(skb);
  9. .....
  10. return dst_input(skb);
  11. }
  12. static inline int dst_input(struct sk_buff *skb)
  13. {
  14. return skb_dst(skb)->input(skb);

ip_rcv_finish得到网络包对应的路由表然后调用dst_input,在dst_input中调用的是struct rtable成员的dst的input函数。在rt_dst_alloc中可以看到,input函数指向的是ip_local_deliver,如下所示:

  1. int ip_local_deliver(struct sk_buff *skb)
  2. {
  3. /*
  4. * Reassemble IP fragments.
  5. */
  6. struct net *net = dev_net(skb->dev);
  7. if (ip_is_fragment(ip_hdr(skb))) {
  8. if (ip_defrag(net, skb, IP_DEFRAG_LOCAL_DELIVER))
  9. return 0;
  10. }
  11. return NF_HOOK(NFPROTO_IPV4, NF_INET_LOCAL_IN,
  12. net, NULL, skb, skb->dev, NULL,
  13. ip_local_deliver_finish);
  14. }

在ip_local_deliver函数中,如果IP层进行了分段则进行重新的组合。接下来就是熟悉的NF_HOOK,hook点在NF_INET_LOCAL_IN,对应iptables里面的INPUT链,在经过iptables规则处理完毕后调用ip_local_deliver_finish,如下所示:

  1. static int ip_local_deliver_finish(struct net *net, struct sock *sk, struct sk_buff *skb)
  2. {
  3. __skb_pull(skb, skb_network_header_len(skb));
  4. int protocol = ip_hdr(skb)->protocol;
  5. const struct net_protocol *ipprot;
  6. ipprot = rcu_dereference(inet_protos[protocol]);
  7. if (ipprot) {
  8. int ret;
  9. ret = ipprot->handler(skb);
  10. ......
  11. }
  12. ......
  13. }

在IP头中有一个字段protocol,用于指定里面一层的协议,在这里应该是TCP协议。于是从inet_protos数组中,找出TCP协议对应的处理函数,这个数组的定义如下,里面的内容是struct net_protocol:

  1. struct net_protocol __rcu *inet_protos[MAX_INET_PROTOS] __read_mostly;
  2. int inet_add_protocol(const struct net_protocol *prot, unsigned char protocol)
  3. {
  4. ......
  5. return !cmpxchg((const struct net_protocol **)&inet_protos[protocol],
  6. NULL, prot) ? 0 : -1;
  7. }
  8. static int __init inet_init(void)
  9. {
  10. ......
  11. if (inet_add_protocol(&udp_protocol, IPPROTO_UDP) < 0)
  12. pr_crit("%s: Cannot add UDP protocol\n", __func__);
  13. if (inet_add_protocol(&tcp_protocol, IPPROTO_TCP) < 0)
  14. pr_crit("%s: Cannot add TCP protocol\n", __func__);
  15. ......
  16. }
  17. static struct net_protocol tcp_protocol = {
  18. .early_demux = tcp_v4_early_demux,
  19. .early_demux_handler = tcp_v4_early_demux,
  20. .handler = tcp_v4_rcv,
  21. .err_handler = tcp_v4_err,
  22. .no_policy = 1,
  23. .netns_ok = 1,
  24. .icmp_strict_tag_validation = 1,
  25. };
  26. static struct net_protocol udp_protocol = {
  27. .early_demux = udp_v4_early_demux,
  28. .early_demux_handler = udp_v4_early_demux,
  29. .handler = udp_rcv,
  30. .err_handler = udp_err,
  31. .no_policy = 1,
  32. .netns_ok = 1,
  33. };

在系统初始化的时候,网络协议栈的初始化调用的是inet_init,它会调用inet_add_protocol,将TCP协议对应的处理函数tcp_protocol、UDP协议对应的处理函数udp_protocol,放到inet_protos数组中。在上面的网络包的接收过程中,会取出TCP协议对应的处理函数tcp_protocol,然后调用handler函数即tcp_v4_rcv函数。这里IP层就结束了,后面就到传输层了。

29. 上面讲了接收网络包的上半部分,分以下几个层次:

(1)硬件网卡接收到网络包之后,通过DMA技术将网络包放入Ring Buffer。

(2)硬件网卡通过中断通知CPU新的网络包的到来。

(3)网卡驱动程序会注册中断处理函数ixgb_intr。

(4)中断处理函数处理完需要暂时屏蔽中断的核心流程之后,通过软中断NET_RX_SOFTIRQ触发接下来的处理过程。

(5)NET_RX_SOFTIRQ软中断处理函数net_rx_action,net_rx_action会调用napi_poll,进而调用ixgb_clean_rx_irq,从Ring Buffer中读取数据到内核struct sk_buff。

(6)调用netif_receive_skb进入内核网络协议栈,进行一些关于VLAN的二层逻辑处理后,调用ip_rcv进入第三层IP层。

(7)在IP层,会处理iptables规则,然后调用ip_local_deliver交给更上层TCP层。

(8)在TCP层调用tcp_v4_rcv。

30. 上面解析了网络包接收的上半部分,即从硬件网卡到IP层。这里接着来解析TCP层和Socket层都做了哪些事情。从tcp_v4_rcv函数开始,处理逻辑就从IP层到了TCP层,如下所示:

  1. int tcp_v4_rcv(struct sk_buff *skb)
  2. {
  3. struct net *net = dev_net(skb->dev);
  4. const struct iphdr *iph;
  5. const struct tcphdr *th;
  6. bool refcounted;
  7. struct sock *sk;
  8. int ret;
  9. ......
  10. th = (const struct tcphdr *)skb->data;
  11. iph = ip_hdr(skb);
  12. ......
  13. TCP_SKB_CB(skb)->seq = ntohl(th->seq);
  14. TCP_SKB_CB(skb)->end_seq = (TCP_SKB_CB(skb)->seq + th->syn + th->fin + skb->len - th->doff * 4);
  15. TCP_SKB_CB(skb)->ack_seq = ntohl(th->ack_seq);
  16. TCP_SKB_CB(skb)->tcp_flags = tcp_flag_byte(th);
  17. TCP_SKB_CB(skb)->tcp_tw_isn = 0;
  18. TCP_SKB_CB(skb)->ip_dsfield = ipv4_get_dsfield(iph);
  19. TCP_SKB_CB(skb)->sacked = 0;
  20. lookup:
  21. sk = __inet_lookup_skb(&tcp_hashinfo, skb, __tcp_hdrlen(th), th->source, th->dest, &refcounted);
  22. process:
  23. if (sk->sk_state == TCP_TIME_WAIT)
  24. goto do_time_wait;
  25. if (sk->sk_state == TCP_NEW_SYN_RECV) {
  26. ......
  27. }
  28. ......
  29. th = (const struct tcphdr *)skb->data;
  30. iph = ip_hdr(skb);
  31. skb->dev = NULL;
  32. if (sk->sk_state == TCP_LISTEN) {
  33. ret = tcp_v4_do_rcv(sk, skb);
  34. goto put_and_return;
  35. }
  36. ......
  37. if (!sock_owned_by_user(sk)) {
  38. if (!tcp_prequeue(sk, skb))
  39. ret = tcp_v4_do_rcv(sk, skb);
  40. } else if (tcp_add_backlog(sk, skb)) {
  41. goto discard_and_relse;
  42. }
  43. ......
  44. }

在tcp_v4_rcv中得到TCP的头之后,就可以开始处理TCP层的事情。因为TCP层是分状态的,状态被维护在数据结构struct sock里面,因而要根据IP地址以及TCP头里面的内容,在tcp_hashinfo中找到这个包对应的struct sock,从而得到这个包对应连接的状态,接下来就根据不同的状态做不同的处理。例如上面代码中的TCP_LISTEN、TCP_NEW_SYN_RECV状态属于连接建立过程中,再比如TCP_TIME_WAIT状态是连接结束时的状态,这个暂时可以不用看。

31. 接下来分析最主流的网络包接收过程,这里面涉及三个队列:backlog队、prequeue队列和sk_receive_queue队列。为什么接收网络包的过程需要在这三个队列里面倒腾来去呢?这是因为同样一个网络包要在三个主体之间交接:(1)第一个主体是软中断的处理过程。在执行tcp_v4_rcv函数的时候依然处于软中断的处理逻辑里,所以必然会占用这个软中断。

(2)第二个主体就是用户态进程。如果用户态触发系统调用read读取网络包,也要从队列里面找。

(3)第三个主体就是内核协议栈。哪怕用户进程没有调用read读取网络包,当网络包来的时候也得有一个地方收着。

这时候就能够了解上面代码中sock_owned_by_user的意思了,其实就是说当前这个sock是否正有一个用户态进程等着读数据,如果没有则内核协议栈也调用tcp_add_backlog暂存在backlog队列中,并且抓紧离开软中断的处理过程。

如果有一个用户态进程等待读取数据,就会先调用tcp_prequeue即赶紧放入prequeue队列,并且离开软中断的处理过程。在这个函数里面,会看到对于sysctl_tcp_low_latency的判断,即是否要低时延地处理网络包,如果把sysctl_tcp_low_latency设置为 0,那就要放在prequeue队列中暂存,这样不用等待网络包处理完毕就可以离开软中断的处理过程,但是会造成比较长的时延。如果把sysctl_tcp_low_latency设置为1就会是低时延,还是会调用tcp_v4_do_rcv,如下所示:

  1. int tcp_v4_do_rcv(struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct sock *rsk;
  4. if (sk->sk_state == TCP_ESTABLISHED) { /* Fast path */
  5. struct dst_entry *dst = sk->sk_rx_dst;
  6. ......
  7. tcp_rcv_established(sk, skb, tcp_hdr(skb), skb->len);
  8. return 0;
  9. }
  10. ......
  11. if (tcp_rcv_state_process(sk, skb)) {
  12. ......
  13. }
  14. return 0;
  15. ......
  16. }

在tcp_v4_do_rcv中分两种情况,一种情况是连接已经建立处于TCP_ESTABLISHED状态,调用tcp_rcv_established。另一种情况就是其他的状态,调用tcp_rcv_state_process,如下所示:

  1. int tcp_rcv_state_process(struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct tcp_sock *tp = tcp_sk(sk);
  4. struct inet_connection_sock *icsk = inet_csk(sk);
  5. const struct tcphdr *th = tcp_hdr(skb);
  6. struct request_sock *req;
  7. int queued = 0;
  8. bool acceptable;
  9. switch (sk->sk_state) {
  10. case TCP_CLOSE:
  11. ......
  12. case TCP_LISTEN:
  13. ......
  14. case TCP_SYN_SENT:
  15. ......
  16. }
  17. ......
  18. switch (sk->sk_state) {
  19. case TCP_SYN_RECV:
  20. ......
  21. case TCP_FIN_WAIT1:
  22. ......
  23. case TCP_CLOSING:
  24. ......
  25. case TCP_LAST_ACK:
  26. ......
  27. }
  28. /* step 7: process the segment text */
  29. switch (sk->sk_state) {
  30. case TCP_CLOSE_WAIT:
  31. case TCP_CLOSING:
  32. case TCP_LAST_ACK:
  33. ......
  34. case TCP_FIN_WAIT1:
  35. case TCP_FIN_WAIT2:
  36. ......
  37. case TCP_ESTABLISHED:
  38. ......
  39. }
  40. }

在tcp_rcv_state_process中,如果对着TCP的状态图进行比对,能看到对于TCP所有状态的处理,其中和连接建立相关的状态前面已经分析过,释放连接相关的状态暂不分析,这里重点关注连接状态下的工作模式,如下图所示:

在连接状态下会调用tcp_rcv_established。在这个函数里面会调用tcp_data_queue,将其放入sk_receive_queue队列进行处理,如下所示:

  1. static void tcp_data_queue(struct sock *sk, struct sk_buff *skb)
  2. {
  3. struct tcp_sock *tp = tcp_sk(sk);
  4. bool fragstolen = false;
  5. ......
  6. if (TCP_SKB_CB(skb)->seq == tp->rcv_nxt) {
  7. if (tcp_receive_window(tp) == 0)
  8. goto out_of_window;
  9. /* Ok. In sequence. In window. */
  10. if (tp->ucopy.task == current &&
  11. tp->copied_seq == tp->rcv_nxt && tp->ucopy.len &&
  12. sock_owned_by_user(sk) && !tp->urg_data) {
  13. int chunk = min_t(unsigned int, skb->len,
  14. tp->ucopy.len);
  15. __set_current_state(TASK_RUNNING);
  16. if (!skb_copy_datagram_msg(skb, 0, tp->ucopy.msg, chunk)) {
  17. tp->ucopy.len -= chunk;
  18. tp->copied_seq += chunk;
  19. eaten = (chunk == skb->len);
  20. tcp_rcv_space_adjust(sk);
  21. }
  22. }
  23. if (eaten <= 0) {
  24. queue_and_out:
  25. ......
  26. eaten = tcp_queue_rcv(sk, skb, 0, &fragstolen);
  27. }
  28. tcp_rcv_nxt_update(tp, TCP_SKB_CB(skb)->end_seq);
  29. ......
  30. if (!RB_EMPTY_ROOT(&tp->out_of_order_queue)) {
  31. tcp_ofo_queue(sk);
  32. ......
  33. }
  34. ......
  35. return;
  36. }
  37. if (!after(TCP_SKB_CB(skb)->end_seq, tp->rcv_nxt)) {
  38. /* A retransmit, 2nd most common case. Force an immediate ack. */
  39. tcp_dsack_set(sk, TCP_SKB_CB(skb)->seq, TCP_SKB_CB(skb)->end_seq);
  40. out_of_window:
  41. tcp_enter_quickack_mode(sk);
  42. inet_csk_schedule_ack(sk);
  43. drop:
  44. tcp_drop(sk, skb);
  45. return;
  46. }
  47. /* Out of window. F.e. zero window probe. */
  48. if (!before(TCP_SKB_CB(skb)->seq, tp->rcv_nxt + tcp_receive_window(tp)))
  49. goto out_of_window;
  50. tcp_enter_quickack_mode(sk);
  51. if (before(TCP_SKB_CB(skb)->seq, tp->rcv_nxt)) {
  52. /* Partial packet, seq < rcv_next < end_seq */
  53. tcp_dsack_set(sk, TCP_SKB_CB(skb)->seq, tp->rcv_nxt);
  54. /* If window is closed, drop tail of packet. But after
  55. * remembering D-SACK for its head made in previous line.
  56. */
  57. if (!tcp_receive_window(tp))
  58. goto out_of_window;
  59. goto queue_and_out;
  60. }
  61. tcp_data_queue_ofo(sk, skb);
  62. }

在tcp_data_queue中,对于收到的网络包要分情况进行处理。第一种情况是seq == tp->rcv_nxt,说明来的网络包正是服务端期望的下一个网络包,这个时候判断sock_owned_by_user,即用户进程也是正在等待读取,这种情况下就直接skb_copy_datagram_msg,将网络包拷贝给用户进程就可以了。如果用户进程没有正在等待读取,或者因为内存原因没有能够拷贝成功,tcp_queue_rcv里面还是将网络包放入sk_receive_queue队列。

接下来,tcp_rcv_nxt_update将tp->rcv_nxt设置为end_seq,即当前的网络包接收成功后,更新下一个期待的网络包。这个时候,还会判断一下另一个队列out_of_order_queue,也看看乱序队列的情况,看看乱序队列里面的包,会不会因为这个新的网络包的到来,也能放入到sk_receive_queue队列中。

例如,客户端发送的网络包序号为5、6、7、8、9。在5还没有到达的时候,服务端的rcv_nxt应该是 5,即期望下一个网络包是5。但是由于中间网络通路的问题,5、6还没到达服务端,7、8已经到达了服务端了,这就出现了乱序。乱序的包不能进入sk_receive_queue队列,因为一旦进入到这个队列意味着可以发送给用户进程。然而按照TCP的定义,用户进程应该是按顺序收到包的,没有排好序就不能给用户进程

所以,7、8不能进入sk_receive_queue队列,只能暂时放在out_of_order_queue乱序队列中。当5、6到达的时候,5、6先进入sk_receive_queue队列,这个时候再来看out_of_order_queue乱序队列中的7、8,发现能够接上,于是7、8也能进入sk_receive_queue队列了,上面tcp_ofo_queue函数就是做这个事情的。至此第一种情况处理完毕。

32. 第二种情况,end_seq不大于rcv_nxt,即服务端期望网络包5,但是来了一个网络包3,怎样才会出现这种情况呢?肯定是服务端早就收到了网络包3,但是ACK没有到达客户端中途丢了,那客户端就认为网络包3没有发送成功,于是又发送了一遍,这种情况下要赶紧给客户端再发送一次ACK,表示早就收到了。

第三种情况,seq不小于rcv_nxt + tcp_receive_window,这说明客户端发送得太猛了。本来seq肯定应该在接收窗口里面的,这样服务端才来得及处理,结果现在超出了接收窗口,说明客户端一下子把服务端给塞满了。这种情况下,服务端不能再接收数据包了,只能发送ACK了,在ACK中会将接收窗口为0的情况告知客户端,客户端就知道不能再发送了。这个时候双方只能交互窗口探测数据包,直到服务端因为用户进程把数据读走了,空出接收窗口,才能在ACK里面再次告诉客户端,又有窗口了又能发送数据包了。

第四种情况,seq小于rcv_nxt但是end_seq大于rcv_nxt,这说明从seq到rcv_nxt这部分网络包原来的ACK客户端没有收到,所以重新发送了一次,从rcv_nxt到end_seq时新发送的,可以放入sk_receive_queue队列。

当前四种情况都排除掉了,说明网络包一定是一个乱序包了。这里有点难理解,还是用上面那个乱序的例子仔细分析一下rcv_nxt=5,假设tcp_receive_window也是5,即超过10服务端就接收不了了。当前来的这个网络包既不在rcv_nxt之前(不是3这种),也不在rcv_nxt + tcp_receive_window之后(不是11这种),说明这正在期望的接收窗口里面,但是又不是rcv_nxt(不是马上期望的网络包 5),这正是上面例子中网络包7、8的情况。

对于网络包7、8,只好调用tcp_data_queue_ofo进入out_of_order_queue乱序队列,但是没有关系,当网络包5、6到来的时候,会走上面第一种情况,把7、8拿出来放到sk_receive_queue队列中。至此,网络协议栈的处理过程就结束了。

33. 当接收的网络包进入各种队列之后,接下来就要等待用户进程去读取它们了。读取一个socket就像读取一个文件一样,读取socket的文件描述符,通过read系统调用,它对于一个文件描述符的操作大致过程都是类似的,最终它会调用到用来表示一个打开文件的结构stuct file所指向的file_operations操作。对socket来讲,它的file_operations定义如下:

  1. static const struct file_operations socket_file_ops = {
  2. .owner = THIS_MODULE,
  3. .llseek = no_llseek,
  4. .read_iter = sock_read_iter,
  5. .write_iter = sock_write_iter,
  6. .poll = sock_poll,
  7. .unlocked_ioctl = sock_ioctl,
  8. .mmap = sock_mmap,
  9. .release = sock_close,
  10. .fasync = sock_fasync,
  11. .sendpage = sock_sendpage,
  12. .splice_write = generic_splice_sendpage,
  13. .splice_read = sock_splice_read,
  14. };

按照文件系统的读取流程,调用的是sock_read_iter,如下所示:

  1. static ssize_t sock_read_iter(struct kiocb *iocb, struct iov_iter *to)
  2. {
  3. struct file *file = iocb->ki_filp;
  4. struct socket *sock = file->private_data;
  5. struct msghdr msg = {.msg_iter = *to,
  6. .msg_iocb = iocb};
  7. ssize_t res;
  8. if (file->f_flags & O_NONBLOCK)
  9. msg.msg_flags = MSG_DONTWAIT;
  10. ......
  11. res = sock_recvmsg(sock, &msg, msg.msg_flags);
  12. *to = msg.msg_iter;
  13. return res;
  14. }

在sock_read_iter中,通过VFS中的struct file,将创建好的socket结构拿出来,然后调用sock_recvmsg,sock_recvmsg会调用sock_recvmsg_nosec,如下所示:

  1. static inline int sock_recvmsg_nosec(struct socket *sock, struct msghdr *msg, int flags)
  2. {
  3. return sock->ops->recvmsg(sock, msg, msg_data_left(msg), flags);
  4. }

这里调用了socket的ops的recvmsg,这个遇到好几次了。根据inet_stream_ops的定义,这里调用的是inet_recvmsg,如下所示:

  1. int inet_recvmsg(struct socket *sock, struct msghdr *msg, size_t size,
  2. int flags)
  3. {
  4. struct sock *sk = sock->sk;
  5. int addr_len = 0;
  6. int err;
  7. ......
  8. err = sk->sk_prot->recvmsg(sk, msg, size, flags & MSG_DONTWAIT,
  9. flags & ~MSG_DONTWAIT, &addr_len);
  10. ......
  11. }

这里面从socket结构,可以得到更底层的sock结构,然后调用sk_prot的recvmsg方法。这个同样遇到好几次了,根据tcp_prot的定义调用的是tcp_recvmsg,如下所示:

  1. int tcp_recvmsg(struct sock *sk, struct msghdr *msg, size_t len, int nonblock,
  2. int flags, int *addr_len)
  3. {
  4. struct tcp_sock *tp = tcp_sk(sk);
  5. int copied = 0;
  6. u32 peek_seq;
  7. u32 *seq;
  8. unsigned long used;
  9. int err;
  10. int target; /* Read at least this many bytes */
  11. long timeo;
  12. struct task_struct *user_recv = NULL;
  13. struct sk_buff *skb, *last;
  14. .....
  15. do {
  16. u32 offset;
  17. ......
  18. /* Next get a buffer. */
  19. last = skb_peek_tail(&sk->sk_receive_queue);
  20. skb_queue_walk(&sk->sk_receive_queue, skb) {
  21. last = skb;
  22. offset = *seq - TCP_SKB_CB(skb)->seq;
  23. if (offset < skb->len)
  24. goto found_ok_skb;
  25. ......
  26. }
  27. ......
  28. if (!sysctl_tcp_low_latency && tp->ucopy.task == user_recv) {
  29. /* Install new reader */
  30. if (!user_recv && !(flags & (MSG_TRUNC | MSG_PEEK))) {
  31. user_recv = current;
  32. tp->ucopy.task = user_recv;
  33. tp->ucopy.msg = msg;
  34. }
  35. tp->ucopy.len = len;
  36. /* Look: we have the following (pseudo)queues:
  37. *
  38. * 1. packets in flight
  39. * 2. backlog
  40. * 3. prequeue
  41. * 4. receive_queue
  42. *
  43. * Each queue can be processed only if the next ones
  44. * are empty.
  45. */
  46. if (!skb_queue_empty(&tp->ucopy.prequeue))
  47. goto do_prequeue;
  48. }
  49. if (copied >= target) {
  50. /* Do not sleep, just process backlog. */
  51. release_sock(sk);
  52. lock_sock(sk);
  53. } else {
  54. sk_wait_data(sk, &timeo, last);
  55. }
  56. if (user_recv) {
  57. int chunk;
  58. chunk = len - tp->ucopy.len;
  59. if (chunk != 0) {
  60. len -= chunk;
  61. copied += chunk;
  62. }
  63. if (tp->rcv_nxt == tp->copied_seq &&
  64. !skb_queue_empty(&tp->ucopy.prequeue)) {
  65. do_prequeue:
  66. tcp_prequeue_process(sk);
  67. chunk = len - tp->ucopy.len;
  68. if (chunk != 0) {
  69. len -= chunk;
  70. copied += chunk;
  71. }
  72. }
  73. }
  74. continue;
  75. found_ok_skb:
  76. /* Ok so how much can we use? */
  77. used = skb->len - offset;
  78. if (len < used)
  79. used = len;
  80. if (!(flags & MSG_TRUNC)) {
  81. err = skb_copy_datagram_msg(skb, offset, msg, used);
  82. ......
  83. }
  84. *seq += used;
  85. copied += used;
  86. len -= used;
  87. tcp_rcv_space_adjust(sk);
  88. ......
  89. } while (len > 0);
  90. ......
  91. }

tcp_recvmsg这个函数比较长,里面逻辑也很复杂,好在里面有一段注释概括了这里面的逻辑。注释里面提到了三个队列,即receive_queue队列、prequeue队列和backlog队列。这里面需要把前一个队列处理完毕,才处理后一个队列。tcp_recvmsg的整个逻辑也是这样执行的:这里面有一个while循环,不断地读取网络包,这里会先处理sk_receive_queue队列,如果找到了网络包,就跳到found_ok_skb这里,这里会调用skb_copy_datagram_msg,将网络包拷贝到用户进程中,然后直接进入下一层循环。

循环直到sk_receive_queue队列处理完毕,才到了sysctl_tcp_low_latency判断。如果不需要低时延,则会有prequeue队列,于是能就跳到do_prequeue这里,调用tcp_prequeue_process进行处理。如果sysctl_tcp_low_latency设置为1,即没有prequeue队列,或者prequeue队列为空,则需要处理backlog队列,在release_sock函数中处理。release_sock会调用__release_sock,这里面会依次处理队列中的网络包,如下所示:

  1. void release_sock(struct sock *sk)
  2. {
  3. ......
  4. if (sk->sk_backlog.tail)
  5. __release_sock(sk);
  6. ......
  7. }
  8. static void __release_sock(struct sock *sk)
  9. __releases(&sk->sk_lock.slock)
  10. __acquires(&sk->sk_lock.slock)
  11. {
  12. struct sk_buff *skb, *next;
  13. while ((skb = sk->sk_backlog.head) != NULL) {
  14. sk->sk_backlog.head = sk->sk_backlog.tail = NULL;
  15. do {
  16. next = skb->next;
  17. prefetch(next);
  18. skb->next = NULL;
  19. sk_backlog_rcv(sk, skb);
  20. cond_resched();
  21. skb = next;
  22. } while (skb != NULL);
  23. }
  24. ......
  25. }

34. 上面讲完了接收网络包的过程,这里来从头串一下,整个过程可以分成以下几个层次:

(1)硬件网卡接收到网络包之后,通过DMA技术将网络包放入Ring Buffer;

(2)硬件网卡通过中断通知CPU新的网络包的到来;

(3)网卡驱动程序会注册中断处理函数ixgb_intr;中断处理函数处理完需要暂时屏蔽中断的核心流程之后,通过软中断NET_RX_SOFTIRQ触发接下来的处理过程;

(4)NET_RX_SOFTIRQ软中断处理函数调用net_rx_action,net_rx_action会调用napi_poll,进而调用ixgb_clean_rx_irq,从Ring Buffer中读取数据到内核struct sk_buff;

(5)调用netif_receive_skb进入内核网络协议栈,进行一些关于VLAN的二层逻辑处理后,调用ip_rcv进入三层IP层;

(6)在IP层会处理iptables规则,然后调用ip_local_deliver交给更上层TCP层;

(7)在TCP层调用tcp_v4_rcv,这里面有三个队列需要处理,如果当前的Socket不是正在被读取,则放入backlog队列,如果正在被读取不需要很实时的话,则放入prequeue队列,其他情况调用tcp_v4_do_rcv;

(8)在tcp_v4_do_rcv中,如果是处于TCP_ESTABLISHED状态调用tcp_rcv_established,其他的状态调用tcp_rcv_state_process;

(9)在 tcp_rcv_established中调用tcp_data_queue,如果序列号能够接的上,则放入sk_receive_queue队列;如果序列号接不上,则暂时放入out_of_order_queue队列,等序列号能够接上的时候再放入sk_receive_queue队列。

至此内核接收网络包的过程到此结束,接下来就是用户态读取网络包的过程,这个过程也分成几个层次:

(1)VFS层:read系统调用找到struct file,根据里面file_operations的定义调用sock_read_iter函数。sock_read_iter 函数调用 sock_recvmsg 函数。

(2)Socket层:从struct file里面的private_data得到struct socket,根据里面ops的定义调用inet_recvmsg函数。

(3)Sock层:从struct socket里面的sk得到struct sock,根据里面sk_prot的定义调用tcp_recvmsg函数。

(4)TCP层:tcp_recvmsg函数会依次读取receive_queue队列、prequeue队列和backlog队列。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/212215
推荐阅读
相关标签
  

闽ICP备14008679号