深入理解TCP/IP协议的实现之bind(基于linux1.2.13)

  • 2020 年 3 月 12 日
  • 筆記

按照socket网络编程的顺序,我们这一篇来分析bind函数。我们通过socket函数拿到了一个socket结构体。bind函数的逻辑其实比较简单,他就是给socket结构体绑定一个地址,简单来说,就是给他的某些字段赋值。talk is cheap。show me the code。

static int sock_bind(int fd, struct sockaddr *umyaddr, int addrlen)  {      struct socket *sock;      int i;      char address[MAX_SOCK_ADDR];      int err;        // 通过文件描述符找到对应的socket      if (!(sock = sockfd_lookup(fd, NULL)))          return(-ENOTSOCK);        if((err=move_addr_to_kernel(umyaddr,addrlen,address))<0)          return err;        if ((i = sock->ops->bind(sock, (struct sockaddr *)address, addrlen)) < 0)      {          return(i);      }      return(0);  }

主要是两个函数,我们一个个来。

1 sockfd_lookup

通过之前一些文章的分析,我们应该数socket和文件的内存布局比较熟悉了。下面的代码不难理解。就是根据文件描述符从pcb中找到inode节点。因为inode节点里保存了socket结构体,所以最后返回fd对应的socke结构体就行。

// 通过fd找到file结构体,从而找到inode节点,最后找到socket结构体  static inline struct socket *sockfd_lookup(int fd, struct file **pfile)  {      struct file *file;      struct inode *inode;        if (fd < 0 || fd >= NR_OPEN || !(file = current->files->fd[fd]))          return NULL;        inode = file->f_inode;      if (!inode || !inode->i_sock)          return NULL;        if (pfile)          *pfile = file;        return socki_lookup(inode);  }    // inode和socket互相引用  inline struct socket *socki_lookup(struct inode *inode)  {      return &inode->u.socket_i;  }

2 sock->ops->bind 我们回顾socket那篇文章可以知道socket结构体里保存了一些列的操作函数,假设是协议簇是ipv4,那么bind函数就是inet_bind函数(省略了部分代码)。

// 给socket绑定一个地址  static int inet_bind(struct socket *sock, struct sockaddr *uaddr,             int addr_len)  {      struct sockaddr_in *addr=(struct sockaddr_in *)uaddr;      // 拿到底层的sock结构体      struct sock *sk=(struct sock *)sock->data, *sk2;      unsigned short snum = 0 /* Stoopid compiler.. this IS ok */;      int chk_addr_ret;        // raw协议的这些数据由用户填充      if(sock->type != SOCK_RAW)      {   // 已经绑定了端口          if (sk->num != 0)              return(-EINVAL);            snum = ntohs(addr->sin_port);            // 端口无效则随机获取一个非root才能使用的端口          if (snum == 0)          {              snum = get_new_socknum(sk->prot, 0);          }          // 小于1024的端口需要超级用户权限          if (snum < PROT_SOCK && !suser())              return(-EACCES);      }      // 判断ip      chk_addr_ret = ip_chk_addr(addr->sin_addr.s_addr);      // 非法地址      if (addr->sin_addr.s_addr != 0 && chk_addr_ret != IS_MYADDR && chk_addr_ret != IS_MULTICAST)          return(-EADDRNOTAVAIL); /* Source address MUST be ours! */       // 记录ip      if (chk_addr_ret || addr->sin_addr.s_addr == 0)          sk->saddr = addr->sin_addr.s_addr;      if(sock->type != SOCK_RAW)      {          /* Make sure we are allowed to bind here. */          cli();          // 遍历哈希表,哈希表冲突解决法是链地址法,校验绑定的端口的合法性          for(sk2 = sk->prot->sock_array[snum & (SOCK_ARRAY_SIZE -1)];                      sk2 != NULL; sk2 = sk2->next)          {              // 端口还没有绑定过,直接校验下一个              if (sk2->num != snum)                  continue;              // 端口已经被使用,没有设置可重用标记,比如断开连接后在2msl内是否可以重用,通过setsockopt函数设置              if (!sk->reuse)              {                  sti();                  return(-EADDRINUSE);              }              // 端口一样,但是ip不一样,ok,下一个              if (sk2->saddr != sk->saddr)                  continue;   /* socket per slot ! -FB */              // 端口和ip都一样。被监听的端口不能同时被使用              if (!sk2->reuse || sk2->state==TCP_LISTEN)              {                  sti();                  return(-EADDRINUSE);              }          }          sti();          // 保证该sk不在sock_array队列里          remove_sock(sk);          // 挂载到sock_array里          put_sock(snum, sk);          // tcp头中的源端口          sk->dummy_th.source = ntohs(sk->num);          sk->daddr = 0;          sk->dummy_th.dest = 0;      }      return(0);  }

bind函数主要是对待绑定的ip和端口做一个校验,合法的时就记录在sock结构体中。并且把sock结构体挂载到一个全局的哈希表里。