国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

分析協議層注冊進內核以及被socket的過程

B4Pb_gh_6fde77c ? 來源:Linux內核之旅 ? 作者:陳莉君 ? 2021-08-04 16:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

1. 前言

本文首先從宏觀上概述了數據包發送的流程,接著分析了協議層注冊進內核以及被socket的過程,最后介紹了通過 socket 發送網絡數據的過程。

2. 數據包發送宏觀視角

從宏觀上看,一個數據包從用戶程序到達硬件網卡的整個過程如下:

使用系統調用(如 sendto,sendmsg 等)寫數據

數據穿過socket 子系統,進入socket 協議族(protocol family)系統

協議族處理:數據穿過協議層,這一過程(在許多情況下)會將數據(data)轉換成數據包(packet)

數據穿過路由層,這會涉及路由緩存和 ARP 緩存的更新;如果目的 MAC 不在 ARP 緩存表中,將觸發一次 ARP 廣播來查找 MAC 地址

穿過協議層,packet 到達設備無關層(device agnostic layer)

使用 XPS(如果啟用)或散列函數選擇發送隊列

調用網卡驅動的發送函數

數據傳送到網卡的 qdisc(queue discipline,排隊規則)

qdisc 會直接發送數據(如果可以),或者將其放到隊列,下次觸發NET_TX 類型軟中斷(softirq)的時候再發送

數據從 qdisc 傳送給驅動程序

驅動程序創建所需的DMA 映射,以便網卡從 RAM 讀取數據

驅動向網卡發送信號,通知數據可以發送了

網卡從 RAM 中獲取數據并發送

發送完成后,設備觸發一個硬中斷(IRQ),表示發送完成

硬中斷處理函數被喚醒執行。對許多設備來說,這會觸發 NET_RX 類型的軟中斷,然后 NAPI poll 循環開始收包

poll 函數會調用驅動程序的相應函數,解除 DMA 映射,釋放數據

3. 協議層注冊

協議層分析我們將關注 IP 和 UDP 層,其他協議層可參考這個過程。我們首先來看協議族是如何注冊到內核,并被 socket 子系統使用的。

當用戶程序像下面這樣創建 UDP socket 時會發生什么?

sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP)

簡單來說,內核會去查找由 UDP 協議棧導出的一組函數(其中包括用于發送和接收網絡數據的函數),并賦給 socket 的相應字段。準確理解這個過程需要查看 AF_INET 地址族的代碼。

內核初始化的很早階段就執行了 inet_init 函數,這個函數會注冊 AF_INET 協議族 ,以及該協議族內的各協議棧(TCP,UDP,ICMP 和 RAW),并調用初始化函數使協議棧準備好處理網絡數據。inet_init 定義在net/ipv4/af_inet.c 。

AF_INET 協議族導出一個包含 create 方法的 struct net_proto_family 類型實例。當從用戶程序創建 socket 時,內核會調用此方法:

static const struct net_proto_family inet_family_ops = {

.family = PF_INET,

.create = inet_create,

.owner = THIS_MODULE,

};

inet_create 根據傳遞的 socket 參數,在已注冊的協議中查找對應的協議:

/* Look for the requested type/protocol pair. */

lookup_protocol:

err = -ESOCKTNOSUPPORT;

rcu_read_lock();

list_for_each_entry_rcu(answer, &inetsw[sock-》type], list) {

err = 0;

/* Check the non-wild match. */

if (protocol == answer-》protocol) {

if (protocol != IPPROTO_IP)

break;

} else {

/* Check for the two wild cases. */

if (IPPROTO_IP == protocol) {

protocol = answer-》protocol;

break;

}

if (IPPROTO_IP == answer-》protocol)

break;

}

err = -EPROTONOSUPPORT;

}

然后,將該協議的回調方法(集合)賦給這個新創建的 socket:

sock-》ops = answer-》ops;

可以在 af_inet.c 中看到所有協議的初始化參數。下面是TCP 和 UDP的初始化參數:

/* Upon startup we insert all the elements in inetsw_array[] into

* the linked list inetsw.

*/

static struct inet_protosw inetsw_array[] =

{

{

.type = SOCK_STREAM,

.protocol = IPPROTO_TCP,

.prot = &tcp_prot,

.ops = &inet_stream_ops,

.no_check = 0,

.flags = INET_PROTOSW_PERMANENT |

INET_PROTOSW_ICSK,

},

{

.type = SOCK_DGRAM,

.protocol = IPPROTO_UDP,

.prot = &udp_prot,

.ops = &inet_dgram_ops,

.no_check = UDP_CSUM_DEFAULT,

.flags = INET_PROTOSW_PERMANENT,

},

/* 。。。。 more protocols 。。。 */

IPPROTO_UDP 協議類型有一個 ops 變量,包含很多信息,包括用于發送和接收數據的回調函數:

const struct proto_ops inet_dgram_ops = {

.family = PF_INET,

.owner = THIS_MODULE,

/* 。。。 */

.sendmsg = inet_sendmsg,

.recvmsg = inet_recvmsg,

/* 。。。 */

};

EXPORT_SYMBOL(inet_dgram_ops);

prot 字段指向一個協議相關的變量(的地址),對于 UDP 協議,其中包含了 UDP 相關的回調函數。UDP 協議對應的 prot 變量為 udp_prot,定義在 net/ipv4/udp.c:

struct proto udp_prot = {

.name = “UDP”,

.owner = THIS_MODULE,

/* 。。。 */

.sendmsg = udp_sendmsg,

.recvmsg = udp_recvmsg,

/* 。。。 */

};

EXPORT_SYMBOL(udp_prot);

現在,讓我們轉向發送 UDP 數據的用戶程序,看看 udp_sendmsg 是如何在內核中被調用的。

4. 通過 socket 發送網絡數據

用戶程序想發送 UDP 網絡數據,因此它使用 sendto 系統調用:

ret = sendto(socket, buffer, buflen, 0, &dest, sizeof(dest));

該系統調用穿過Linux 系統調用(system call)層,最后到達net/socket.c中的這個函數:

/*

* Send a datagram to a given address. We move the address into kernel

* space and check the user space data area is readable before invoking

* the protocol.

*/

SYSCALL_DEFINE6(sendto, int, fd, void __user *, buff, size_t, len,

unsigned int, flags, struct sockaddr __user *, addr,

int, addr_len)

{

/* 。。。 code 。。。 */

err = sock_sendmsg(sock, &msg, len);

/* 。。。 code 。。。 */

}

SYSCALL_DEFINE6 宏會展開成一堆宏,后者經過一波復雜操作創建出一個帶 6 個參數的系統調用(因此叫 DEFINE6)。作為結果之一,會看到內核中的所有系統調用都帶 sys_前綴。

sendto 代碼會先將數據整理成底層可以處理的格式,然后調用 sock_sendmsg。特別地, 它將傳遞給 sendto 的地址放到另一個變量(msg)中:

iov.iov_base = buff;

iov.iov_len = len;

msg.msg_name = NULL;

msg.msg_iov = &iov;

msg.msg_iovlen = 1;

msg.msg_control = NULL;

msg.msg_controllen = 0;

msg.msg_namelen = 0;

if (addr) {

err = move_addr_to_kernel(addr, addr_len, &address);

if (err 《 0)

goto out_put;

msg.msg_name = (struct sockaddr *)&address;

msg.msg_namelen = addr_len;

}

這段代碼將用戶程序傳入到內核的(存放待發送數據的)地址,作為 msg_name 字段嵌入到 struct msghdr 類型變量中。這和用戶程序直接調用 sendmsg 而不是 sendto 發送數據差不多,這之所以可行,是因為 sendto 和 sendmsg 底層都會調用 sock_sendmsg。

4.1 sock_sendmsg, __sock_sendmsg, __sock_sendmsg_nosec

sock_sendmsg 做一些錯誤檢查,然后調用__sock_sendmsg;后者做一些自己的錯誤檢查 ,然后調用__sock_sendmsg_nosec。__sock_sendmsg_nosec 將數據傳遞到 socket 子系統的更深處:

static inline int __sock_sendmsg_nosec(struct kiocb *iocb, struct socket *sock,

struct msghdr *msg, size_t size)

{

struct sock_iocb *si = 。。。。

/* other code 。。。 */

return sock-》ops-》sendmsg(iocb, sock, msg, size);

}

通過前面介紹的 socket 創建過程,可以知道注冊到這里的 sendmsg 方法就是 inet_sendmsg。

4.2 inet_sendmsg

從名字可以猜到,這是 AF_INET 協議族提供的通用函數。此函數首先調用 sock_rps_record_flow 來記錄最后一個處理該(數據所屬的)flow 的 CPU; Receive Packet Steering 會用到這個信息。接下來,調用 socket 的協議類型(本例是 UDP)對應的 sendmsg 方法:

int inet_sendmsg(struct kiocb *iocb, struct socket *sock, struct msghdr *msg,

size_t size)

{

struct sock *sk = sock-》sk;

sock_rps_record_flow(sk);

/* We may need to bind the socket. */

if (!inet_sk(sk)-》inet_num && !sk-》sk_prot-》no_autobind && inet_autobind(sk))

return -EAGAIN;

return sk-》sk_prot-》sendmsg(iocb, sk, msg, size);

}

EXPORT_SYMBOL(inet_sendmsg);

本例是 UDP 協議,因此上面的 sk-》sk_prot-》sendmsg 指向的是之前看到的(通過 udp_prot 導出的)udp_sendmsg 函數。

sendmsg()函數作為分界點,處理邏輯從 AF_INET 協議族通用處理轉移到具體的 UDP 協議的處理。

5. 總結

了解Linux內核網絡數據包發送的詳細過程,有助于我們進行網絡監控和調優。本文只分析了協議層的注冊和通過 socket 發送數據的過程,數據在傳輸層和網絡層的詳細發送過程將在下一篇文章中分析。

參考鏈接:

[1] https://blog.packagecloud.io/eng/2017/02/06/monitoring-tuning-linux-networking-stack-sending-data

[2] https://segmentfault.com/a/1190000008926093

本系列文章1-4,來源于陳莉君老師公眾號“Linux內核之旅”

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 內核
    +關注

    關注

    4

    文章

    1468

    瀏覽量

    42880

原文標題:Linux內核網絡udp數據包發送(一)

文章出處:【微信號:gh_6fde77c41971,微信公眾號:FPGA干貨】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    TCP/IP(Socket協議深度剖析

    TCP/IP協議作為互聯網通信的基礎架構,其核心機制Socket編程承載著全球數據交換的使命。本文將深入剖析這一協議的七架構、三次握手與四次揮手的精妙設計、流量控制與擁塞控制的動態平
    的頭像 發表于 03-03 17:06 ?488次閱讀

    迭時空 Upstream | K3 獲得 Linux 7.0 內核原生支持

    2026年2月22日,隨著Linux內核正式發布v7.0-rc1版本,全球開源社區迎來了RISC-V生態的歷史性跨越。迭時空(SpacemiT)研發的高性能RISC-VAICPU芯片K3作為全球首
    的頭像 發表于 02-27 18:10 ?8946次閱讀
    <b class='flag-5'>進</b>迭時空 Upstream | K3 獲得 Linux 7.0 <b class='flag-5'>內核</b>原生支持

    socket是什么

    Socket(套接字)是計算機網絡中的一個概念,它指示了一個可以進行網絡通信的軟件端點。通過使用Socket,計算機程序可以通過網絡進行通信。Socket API提供了一套標準的網絡通信接口,可用
    發表于 12-03 08:27

    Linux內核模塊的加載機制

    內核模塊是什么? 內核模塊是動態加載到內核中的代碼,可以在不重啟系統的情況下擴展功能,比如設備驅動或者文件系統支持。這樣用戶不需要把所有功能都編譯
    發表于 11-25 06:59

    蜂鳥內核ITCM模塊以及取值過程

    的結構以及從ITCM中取值的過程。 模塊介紹 首先,我們先得知道ITCM模塊存儲位置是在e203_CPU_top下。 而我們看ITCM的代碼下只有一個子模塊 該子模塊是sram的通用模塊,也就是說
    發表于 10-24 08:29

    FTTR-B主網關二透傳配置過程

    透傳(Layer 2 Transparent Transmission)指在數據鏈路層(OSI第二)上,數據幀在傳輸過程中保持原始的二信息(如MAC地址、VLAN標簽等)不變,
    的頭像 發表于 08-20 10:23 ?1502次閱讀
    FTTR-B主網關二<b class='flag-5'>層</b>透傳配置<b class='flag-5'>過程</b>

    GraniStudio : TCP/IP(Socket協議深度剖析

    在工業自動化與物聯網領域,TCP/IP(Socket協議作為應用最廣泛的網絡通信標準,是實現設備間數據交互的核心技術。GraniStudio 軟件作為工業級零代碼開發平臺,其內置的 TCP/IP
    的頭像 發表于 08-03 22:20 ?1195次閱讀
    GraniStudio : TCP/IP(<b class='flag-5'>Socket</b>)<b class='flag-5'>協議</b>深度剖析

    如何排除 USB 協議分析儀測試中的干擾源?

    5GHz),或增大主機PC的USB緩沖區(通過注冊表修改)。 總結排除USB協議分析儀測試中的干擾需遵循“從物理到邏輯、從局部到全局”的原則: 優先檢查物理(電纜、電源、EMI),確
    發表于 08-01 15:00

    第二十四章 W55MH32TCP_Client_Multi_Socket示例

    及處理連接關閉的完整過程。文章詳細介紹了 TCP?協議的概念、特點、與 UDP?的區別、應用場景、數據交互流程、ACK?機制、重傳機制和 Keepalive?機制,幫助讀者理解其在可靠數據傳輸中的實際應用價值。
    的頭像 發表于 07-24 16:08 ?994次閱讀
    第二十四章 W55MH32TCP_Client_Multi_<b class='flag-5'>Socket</b>示例

    協議分析儀能檢測藍牙設備的哪些潛在問題?

    協議分析儀能夠檢測藍牙設備從物理到應用的全鏈路潛在問題,具體涵蓋以下方面:一、物理(PHY Layer)問題 信號衰減與遮擋 RSS
    發表于 07-21 14:27

    協議分析儀需要支持哪些常見協議?

    設備:Keysight U4301B(支持Thunderbolt 3/4物理分析)。 調試重點:PCIe隧道協議、DisplayPort Alt Mode、熱插拔時序。 HDMI
    發表于 07-17 15:40

    藍牙協議分析儀能檢測哪些問題?

    儀顯示應用未處理特定按鍵的HID報告(Report ID=0x05未注冊)。 車載藍牙系統崩潰,捕獲到應用發送非法指令導致協議棧溢出。 2. 性能瓶頸 檢測內容: 吞吐量
    發表于 07-15 15:52

    VirtualLab Fusion應用:氧化硅膜的可變角橢圓偏振光譜(VASE)分析

    極化分量)的比率?,并輸出相位差?,以及振幅分量Ψ,根據 在VirtualLab Fusion中,復數系數?p和?s是通過應用嚴格耦合波分析(RCWA),也被稱為傅里葉模態法(FMM)來計算。因此,在
    發表于 06-05 08:46

    Essential Macleod應用反演工程對四減反膜進行分析

    有很多的過程可以稱之為反演工程,但在Essential Macleod中,該術語的意思是用來識別理想設計的和實際生產嘗試之間的差異。該功能大致可以概括為“出了什么問題”。這一過程類似于優化,在優化
    發表于 05-16 08:45

    NVMe協議簡要分析

    具有更高的吞吐量、更快的訪問速度和更低的功耗,已經廣泛應用于各種計算領域和存儲系統。 1. NVMe隊列 NVMe協議采用成對的提交隊列(Submission Queue,SQ)和完成隊列
    發表于 05-15 00:34