jiufei19 发表于 2016-09-08 16:49

ip_append_data函数中MSG_PROBE的疑问

版本:v2.6.23
   768 int ip_append_data(struct sock *sk,
   769            int getfrag(void *from, char *to, int offset, int len,
   770                  int odd, struct sk_buff *skb),
   771            void *from, int length, int transhdrlen,
   772            struct ipcm_cookie *ipc, struct rtable *rt,
   773            unsigned int flags)
   774 {

             ...
   788   if (flags&MSG_PROBE)
   789         return 0;
   ...       ...

在include/linux/socket.h文件中有如下定义
241 #define MSG_PROBE   0x10    /* Do not send. Only probe path f.e. for MTU */

说明MSG_PROBE是可以用来探测MTU大小,所以第789行ip_append_data函数直接返回,即不对待处理的length字节数据进行分片处理,于是根据直接发送length字节的数据是否成功,就可以探测MTU的大小了,这个含义似乎比较好理解,但是当我想了解下什么地方会这样使用MSG_PROBE的时候,发现利用cscope进行全面查找后,并没有看到有什么地方使用MSG_PROBE来探测MTU的值,这到底是怎么一回事?

jiufei19 发表于 2016-09-08 17:02

能够使用ip_append_data的地方大概有udp_sendmsg、raw_sendmsg、icmp_send,但是都貌似没有用MSG_PROBE呢,全文搜索也看不到使用MSG_PROBE的该场景

Godbach 发表于 2016-09-11 14:48

回复 2# jiufei19

你把kernel代码 git clone 一下。然后看下这一行的提交历史。或者看下这个文件的 commit log。应该就能知道它的变化过程了。

jiufei19 发表于 2016-09-11 23:19

回复 3# Godbach

感谢斑竹的说明,不过我没有太明白斑竹的意思,不好意思:dizzy:。
按照我以前的做法,我都是在http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/log上搜索是否有针对某个函数的修改说明,但是我没有查到关于MSG_PROBE的内容

Godbach 发表于 2016-09-12 15:18

回复 4# jiufei19

你看看整个 kernel 的提交历史记录啊。肯定有第一次提交 MSG_PROBE 的历史,及其用法介绍。

nswcfd 发表于 2016-09-13 18:20

http://lxr.free-electrons.com/ident?i=MSG_PROBE

有没有可能是用户态直接传下来的?

jiufei19 发表于 2016-09-16 20:32

回复 6# nswcfd

我也曾这样想过,或许是某个应用层的应用会使用这个msg_probe标志,因此内核代码中并没有对MSG_PROBE的直接使用实例

nswcfd 发表于 2016-09-18 11:01

本帖最后由 nswcfd 于 2016-09-18 11:36 编辑

居然在网上找不到这个flag的影子。。。
可以访问google的同学请帮忙更新一下信息。

从bing的cache里找到一个。。。

http://cncc.bingj.com/cache.aspx ... nwvnEa5yTPTR8ekMaRI

第424行

424 recv(1073745924, 0x1, 2147483647, MSG_PROBE) = 0
425 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_PROBE) = 0
426 recv(1073745924, 0x1, 2147483647, MSG_PEEK|MSG_PROBE) = 0
427 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_PEEK|MSG_PROBE) = 0
428 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_PROBE) = 0
429 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_PROBE) = 0
430 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_PEEK|MSG_PROBE) = 0
431 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_PEEK|MSG_PROBE) = 0
432 recv(1073745924, 0x1, 2147483647, MSG_CTRUNC|MSG_PROBE) = 0
433 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_CTRUNC|MSG_PROBE) = 0
434 recv(1073745924, 0x1, 2147483647, MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0
435 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0
436 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_CTRUNC|MSG_PROBE) = 0
437 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_CTRUNC|MSG_PROBE) = 0
438 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0
439 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0

jiufei19 发表于 2016-09-23 11:58

回复 8# nswcfd

谢谢nswcfd,这个bing是什么,我看了下链接,好像是Android的东东,那么不管怎样,似乎说明了MSG_PROBE是应用层可能发出的flag吧?
页: [1]
查看完整版本: ip_append_data函数中MSG_PROBE的疑问