ip_append_data函数中MSG_PROBE的疑问
版本:v2.6.23768 int ip_append_data(struct sock *sk,
769 int getfrag(void *from, char *to, int offset, int len,
770 int odd, struct sk_buff *skb),
771 void *from, int length, int transhdrlen,
772 struct ipcm_cookie *ipc, struct rtable *rt,
773 unsigned int flags)
774 {
...
788 if (flags&MSG_PROBE)
789 return 0;
... ...
在include/linux/socket.h文件中有如下定义
241 #define MSG_PROBE 0x10 /* Do not send. Only probe path f.e. for MTU */
说明MSG_PROBE是可以用来探测MTU大小,所以第789行ip_append_data函数直接返回,即不对待处理的length字节数据进行分片处理,于是根据直接发送length字节的数据是否成功,就可以探测MTU的大小了,这个含义似乎比较好理解,但是当我想了解下什么地方会这样使用MSG_PROBE的时候,发现利用cscope进行全面查找后,并没有看到有什么地方使用MSG_PROBE来探测MTU的值,这到底是怎么一回事?
能够使用ip_append_data的地方大概有udp_sendmsg、raw_sendmsg、icmp_send,但是都貌似没有用MSG_PROBE呢,全文搜索也看不到使用MSG_PROBE的该场景 回复 2# jiufei19
你把kernel代码 git clone 一下。然后看下这一行的提交历史。或者看下这个文件的 commit log。应该就能知道它的变化过程了。
回复 3# Godbach
感谢斑竹的说明,不过我没有太明白斑竹的意思,不好意思:dizzy:。
按照我以前的做法,我都是在http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/log上搜索是否有针对某个函数的修改说明,但是我没有查到关于MSG_PROBE的内容
回复 4# jiufei19
你看看整个 kernel 的提交历史记录啊。肯定有第一次提交 MSG_PROBE 的历史,及其用法介绍。 http://lxr.free-electrons.com/ident?i=MSG_PROBE
有没有可能是用户态直接传下来的? 回复 6# nswcfd
我也曾这样想过,或许是某个应用层的应用会使用这个msg_probe标志,因此内核代码中并没有对MSG_PROBE的直接使用实例 本帖最后由 nswcfd 于 2016-09-18 11:36 编辑
居然在网上找不到这个flag的影子。。。
可以访问google的同学请帮忙更新一下信息。
从bing的cache里找到一个。。。
http://cncc.bingj.com/cache.aspx ... nwvnEa5yTPTR8ekMaRI
第424行
424 recv(1073745924, 0x1, 2147483647, MSG_PROBE) = 0
425 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_PROBE) = 0
426 recv(1073745924, 0x1, 2147483647, MSG_PEEK|MSG_PROBE) = 0
427 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_PEEK|MSG_PROBE) = 0
428 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_PROBE) = 0
429 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_PROBE) = 0
430 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_PEEK|MSG_PROBE) = 0
431 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_PEEK|MSG_PROBE) = 0
432 recv(1073745924, 0x1, 2147483647, MSG_CTRUNC|MSG_PROBE) = 0
433 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_CTRUNC|MSG_PROBE) = 0
434 recv(1073745924, 0x1, 2147483647, MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0
435 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0
436 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_CTRUNC|MSG_PROBE) = 0
437 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_CTRUNC|MSG_PROBE) = 0
438 recv(1073745924, 0x1, 2147483647, MSG_DONTROUTE|MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0
439 recv(1073745924, 0x1, 2147483647, MSG_OOB|MSG_DONTROUTE|MSG_PEEK|MSG_CTRUNC|MSG_PROBE) = 0
回复 8# nswcfd
谢谢nswcfd,这个bing是什么,我看了下链接,好像是Android的东东,那么不管怎样,似乎说明了MSG_PROBE是应用层可能发出的flag吧?
页:
[1]