免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3927 | 回复: 4

Linux内核网络协议栈4-地址绑定 [复制链接]

论坛徽章:
0
发表于 2011-06-24 16:15 |显示全部楼层
本帖最后由 zhuyoong 于 2011-06-24 17:36 编辑

一、socket绑定入口
1、示例代码

  1. struct sockaddr_in server_address;
  2. server_address.sin_family = AF_INET;
  3. server_address.sin_addr.s_addr = inet_addr("0.0.0.0");
  4. server_address.sin_port = htons(9734);
  5. server_len = sizeof(server_address);
  6. bind(server_sockfd, (struct sockaddr *)&server_address, server_len);
复制代码
2、绑定入口
前面介绍了socket从库函数到内核的过程,其最终都是通过102号中断进入内核,所不同的是子中断号不同;对于绑定,其子中断号是2;

和创建socket一样,绑定socket的处理函数都是:

  1. asmlinkage long sys_socketcall(int call, unsigned long __user *args)
  2. {
  3.            unsigned long a[6];
  4.            unsigned long a0, a1;
  5.            int err;
  6.            if (copy_from_user(a, args, nargs[call]))
  7.                   return -EFAULT;
  8.            a0 = a[0];
  9.            a1 = a[1];

  10.            switch (call) {
  11.                   …...
  12.            case SYS_BIND:
  13.                   err = sys_bind(a0, (struct sockaddr __user *)a1, a[2]);
  14.                   …...
  15. }
复制代码
根据子中断号,内核会执行sys_bind()函数来完成地址的绑定;

二、绑定的具体过程
sys_bind()函数如下,一起来分析一下它的主要过程:

  1. asmlinkage long sys_bind(int fd, struct sockaddr __user *umyaddr, int addrlen)
  2. {
  3.            struct socket *sock;
  4.            char address[MAX_SOCK_ADDR];
  5.            int err, fput_needed;
  6.     // 1, 根据fd查找相应的socket结构
  7.            sock = sockfd_lookup_light(fd, &err, &fput_needed);
  8.            if (sock) {
  9.             // 2, 将用户空间的地址结构拷贝到内核空间
  10.                   err = move_addr_to_kernel(umyaddr, addrlen, address);
  11.                   if (err >= 0) {
  12.                          err = security_socket_bind(sock,
  13.                                                 (struct sockaddr *)address,
  14.                                                 addrlen);
  15.                          if (!err)
  16.                                 // 3, 根据协议域及socket类型,调用相应的bind函数
  17.                                 err = sock->ops->bind(sock,
  18.                                                    (struct sockaddr *)
  19.                                                    address, addrlen);
  20.                   }
  21.                   fput_light(sock->file, fput_needed);
  22.            }
  23.            return err;
  24. }
复制代码
上面的过程中:
1、根据fd找到相应的socket结构
在创建socket的最后,会将socket结构与文件系统关联,并返回给应用程序与socket相关的文件描述符;这里是根据应用程序传递过来的文件描述符取得关联的socket结构;
下面看看从fd取得socket结构的代码:

  1. static struct socket *sockfd_lookup_light(int fd, int *err, int *fput_needed)
  2. {
  3.            struct file *file;
  4.            struct socket *sock;

  5.            *err = -EBADF;
  6.            file = fget_light(fd, fput_needed);
  7.            if (file) {
  8.                   sock = sock_from_file(file, err);
  9.                   if (sock)
  10.                          return sock;
  11.                   fput_light(file, *fput_needed);
  12.            }
  13.            return NULL;
  14. }
复制代码
再到fget_lignt()去看看:

  1. struct file *fget_light(unsigned int fd, int *fput_needed)
  2. {
  3.            struct file *file;
  4.            struct files_struct *files = current->files;
  5.            …...
  6.            file = fcheck_files(files, fd);
  7.            …...
  8.            return file;
  9. }
复制代码
这里current宏返回当前运行的进程的描述符,current->files返回当前进程的打开文件表;函数fcheck_files(files, fd)根据fd从打开文件表里取出相应的file结构变量;
在创建socket中提到,file与socket关联,是通过file->private=socket完成的,因为获取到file结构变量后,也可以通过同样的方式取得socket结构变量;sock_from_file()函数就是用来完成此工作的;
2、将地址从用户空间拷贝到内核空间
1) 用户空间和内核空间的概念:
Linux内核管理模型中,简化了分段机制,使得虚拟地址与线性地址总是一致的;因此,针对32位的机器,Linux的虚拟地址空间也为0~4G。

Linux内核将这4G字节的空间分为两部分:将最高的1G字节(从虚拟地址0xC0000000到0xFFFFFFFF),供内核使用,称为“内核空间”;而将较低的3G字节(从虚拟地址0x00000000到0xBFFFFFFF),供各个进程使用,称为“用户空间”。因为每个进程可以通过系统调用进入内核,因此,Linux内核由系统内的所有进程共享。但是从具体进程的角度来看,每个进程可以拥有4G字节的虚拟空间。

2) 用户态和内核态
当进程在执行用户自己的代码时,则称其处于用户运行态(用户态);即此时处理器在特权级最低的(3级)用户代码中运行;在用户态,进程使用进程的用户栈;
当进程执行系统调用而陷入内核代码中执行时,称该进程处于内核运行态(或简称为内核态),此时处理器处于特权级最高的(0级)内核代码中执行;当进程处于内核态时,执行的内核代码会使用当前进程的内核栈;每个进程都有自己的内核堆栈。

当正在执行用户程序而突然被中断程序中断时,此时用户程序也可以象征性地称为处于内核态,因为中断处理程序将使用当前进程的内核栈,这与处于内核态的进程的状态有些类似。

3) 用户栈和内核栈
前面提到,每个进程有2个栈,即用户栈和内核栈;用户栈的空间指向用户地址空间,内核栈的空间指向内核地址空间。当进程在用户态运行时,CPU堆栈指针寄存器esp指向用户栈地址,使用用户栈;当进程运行在内核态时,CPU堆栈指针寄存器esp指向的是内核栈空间地址,使用的是内核栈;

内核在创建一个新的进程时,在创建进程控制块的同时,即创建了内核栈;而当进程调用execve的时候,才会创建用户栈;

4) 为什么要拷贝?
如果内核直接访问用户空间的地址,或是使用memcpy来拷贝,可能会出现缺页,但是缺页后的中断处理程序需要特定的结构辅助才能正常返回到缺页中断发生的地方,因此需要使用copy_from_user来完成;

结合上面提到的用户态、内核态、用户空间和地址空间后,就不难理解为什么系统调用中,都要将一些参数从用户空间拷贝到内核空间了;

3、地址结构
示例代码中创建的是类型为struct sockaddr_in的结构体变量,在调用bind()库函数时,将地址变量强制转化为struct sockaddr结构;

大家看到这里可能会有下面的疑问:
a)        这两个结构体到底是什么关系?
b)        为什么要强制转化为struct sockaddr结构?
c)        bind()库函数最后一个参数,为什么要把结构体长度传进去呢?

首先看看struct sockaddr_in和struct sockaddr结构体吧:

  1. struct sockaddr_in {
  2.   sa_family_t                 sin_family;        /* Address family                  */
  3.   __be16                 sin_port;           /* Port number                      */
  4.   struct in_addr   sin_addr;          /* Internet address                 */

  5.   /* Pad to size of `struct sockaddr'. */
  6.   unsigned char             __pad[__SOCK_SIZE__ - sizeof(short int) -
  7.                          sizeof(unsigned short int) - sizeof(struct in_addr)];
  8. };

  9. struct sockaddr {
  10.            sa_family_t  sa_family;        /* address family, AF_xxx           */
  11.            char                  sa_data[14]; /* 14 bytes of protocol address           */
  12. };
复制代码
这里struct sockaddr_in代表AF_INET域的地址,还有一个结构体struct sockaddr_un代表AF_UNIX域的地址;而struct sockaddr表示内核系统调用时使用的地址类型,内核根据不同的协议域,在处理具体地址时再转化为相应的结构体;

在struct sockaddr_in结构体中,__pad成员用于结构体的对齐,使struct sockaddr_in和struct sockaddr的大小一致;

未完,待续。

系列文章,请参考我在iteye的blog:http://diecui1202.iteye.com

评分

参与人数 1可用积分 +6 收起 理由
Godbach + 6 感谢分享

查看全部评分

论坛徽章:
1
天蝎座
日期:2013-12-06 18:23:58
发表于 2011-06-24 17:18 |显示全部楼层
很不错! 连载呗~

论坛徽章:
0
发表于 2011-06-24 17:26 |显示全部楼层
希望对大家有用;

系列文章,在http://diecui1202.iteye.com上会不定期更新的,敬请关注

论坛徽章:
0
发表于 2011-06-24 21:16 |显示全部楼层
socket地址绑定(续)详见:http://diecui1202.iteye.com/blog/1104372

论坛徽章:
0
发表于 2011-08-01 16:08 |显示全部楼层
回复 2# crazyhadoop


    正努力连载中。最新blog-socket监听:http://blog.chinaunix.net/space.php?uid=22359610&do=blog&id=1991600
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP