Linux tcp被动打开内核源码分析
时间:2022-04-03 08:56
【我是从2个角度来看,其实所谓2个角度,是发现我分析源码时,分析重复了,写了2个分析报告,所以现在都贴出来。】
【如果你是想看看,了解一下内核tcp被动打开时如何实现的话,我觉得还是看看概念就可以了,因为即使看了源码,过一个个礼拜你就忘了,如果是你正在修改协议栈,为不知道流程而发愁,那么希望你能看看源码以及注释,希望你给你帮助。】
概念:
tcp被动打开,前提是你listen,这个被动打开的前提。你listen过后,其实创建了一个监听套接字,专门负责监听,不会负责传输数据。
当第一个syn包到达你的服务器时,其实linux 内核并不会创建sock结构体,而是创建一个轻量级的request_sock结构体,里面能唯一确定某个客户端发来的syn的信息,接着我们就发送syn、ack给客户端,对的,服务器就做了这2个动作,1:建立request_sock,2:回复syn、ack。
客户端肯定接着回ack,这时,我们能从ack中,取出信息,在一堆request_sock匹配,看看是否之前有这个ack对应的syn发过来过。如果之前发过syn,那么现在我们就能找到request_sock,也就是客户端syn时建立的request_sock。此时,我们内核才会为这条流创建sock结构体,毕竟,sock结构体比request_sock大的多,犯不着三次握手都没建立起来我就建立一个大的结构体吧,三次握手没建立起来我就建立一个轻量级的request_sock,当三次握手建立以后,我就建立一个相对完整的sock,所谓相对完整,其实也是不完整,因为如果你写过socket程序你就知道,所谓的真正完整,是建立socket,而不是sock(socket结构体中有一个指针sock * sk,显然sock只是socket的一个子集)。那么我们什么时候才会创建完整的socket,或者换句话说,什么时候使得sock结构体和文件系统关联从而绑定一个fd,用这个fd就可以用来传输数据呢?
如果你有socket编程经验,那么你一定能想到,那就是在accetp系统调用时,返回了一个fd,所以说,是你在accept时,你三次握手完成后建立的sock才绑定了一个 fd。
角度一:
所谓被动打开,前提是你的服务器listen后,才算被动打开。所以我们从listen系统调用开始。
sys_listen->inet_listen
直接从inet_listen()开始。
int inet_listen(struct socket *sock, int backlog) { struct sock *sk = sock->sk; unsigned char old_state; int err; lock_sock(sk); err = -EINVAL; //检测socket状态,inet_create 时,初始化状态为SS_UNCONNECTED 。 if (sock->state != SS_UNCONNECTED || sock->type != SOCK_STREAM) goto out;//检测sock状态 old_state = sk->sk_state; if (!((1 << old_state) & (TCPF_CLOSE | TCPF_LISTEN))) goto out; /* Really, if the socket is already in listen state * we can only allow the backlog to be adjusted. */ //注意:listen系统调用,最主要是这个函数inet_csk_listen_start if (old_state != TCP_LISTEN) { err = inet_csk_listen_start(sk, backlog); ........... } 现在我们来看看inet_csk_listen_start。 int inet_csk_listen_start(struct sock *sk, const int nr_table_entries) { struct inet_sock *inet = inet_sk(sk); struct inet_connection_sock *icsk = inet_csk(sk);
//重点:为inet_connection_sock结构体 中的 icsk_accept_queue结构体中listen_sock结构体指针,其指定一个监听队列 //具体的来说,你服务器某一个进程,肯定会listen一个端口,这是一个专门用来listen的套接字,是的专门用来监听,不进行数据传输。 //某个进程肯定单独有一个socket结构,即sock结构,如果程序是当服务器使用,那么肯定listen,你一listen //就在sock结构体中,新建一个listen_sock结构体,里面是一个散列表,散列着你收到的syn包。 //当服务器接被动收到syn时,怎么判断这个syn是否需要呢?当然遍历你不同sock的listen_sock。 //当你的第一个syn到来时,listen_sock里面当然是空的,然后把这个syn信息放到request_sock结构体中,然后request_sock挂到listen_sock上, //然后服务器回syn、ack,然后完事了。接着这个客户端回发送ack,我们接着从listen_sock里面找,. //发现找打了它对应的syn的request_sock,ok, //我们就给他创建一个sock结构体,然后把listen_sock中的request_sock摘链,放到icsk_accept_queue中的rskq_accetp_head队列中, //等待accept系统调用。当服务器一accept,就 //从accetp队列中取出sock,然后和文件系统关联(就是确定其fd),这样,用户态就能用这个fd,进行数据传输了。 int rc = reqsk_queue_alloc(&icsk->icsk_accept_queue, nr_table_entries); if (rc != 0) return rc; //清除连接数 sk->sk_max_ack_backlog = 0; sk->sk_ack_backlog = 0; inet_csk_delack_init(sk); /* There is race window here: we announce ourselves listening, * but this transition is still not validated by get_port(). * It is OK, because this socket enters to hash table only * after validation is complete. */
//sock状态置成TCP_LISTEN sk->sk_state = TCP_LISTEN;
//绑定端口 if (!sk->sk_prot->get_port(sk, inet->num)) { inet->sport = htons(inet->num); sk_dst_reset(sk);
//把sock加入到散列桶listening_hash sk->sk_prot->hash(sk);
#if defined(CONFIG_KSSL) && defined(CONFIG_KSSL_THREAD) if (sk->ssl) sk->sk_socket->thread_id = kernel_thread(ssl_handle_accept, (void *)sk, CLONE_VM | CLONE_FS | CLONE_FILES | CLONE_SIGHAND); #endif return 0; } sk->sk_state = TCP_CLOSE; __reqsk_queue_destroy(&icsk->icsk_accept_queue); return -EADDRINUSE; }
现在我们来看看reqsk_queue_alloc
struct listen_sock { u8 max_qlen_log; /* 3 bytes hole, try to use */ int qlen; int qlen_young; int clock_hand; u32 hash_rnd; u32 nr_table_entries; struct request_sock *syn_table[0]; }; syn_table是动态开辟的。
int reqsk_queue_alloc(struct request_sock_queue *queue, unsigned int nr_table_entries) { size_t lopt_size = sizeof(struct listen_sock); struct listen_sock *lopt;
//计算合理的listen_sock参数,用以动态开辟syn_table[0]。 //sysctl_max_syn_backlog:系统剩余未完成三次握手的请求数量
nr_table_entries = min_t(u32, nr_table_entries, sysctl_max_syn_backlog); nr_table_entries = max_t(u32, nr_table_entries, 8);
//确保lopt_size 大小是2^n,这样容易按页来分配内存 nr_table_entries = roundup_pow_of_two(nr_table_entries + 1); lopt_size += nr_table_entries * sizeof(struct request_sock *);
//根据大小(大于还是小于一个页),用不同方式开辟内存空间 if (lopt_size > PAGE_SIZE) lopt = __vmalloc(lopt_size, GFP_KERNEL | __GFP_HIGHMEM | __GFP_ZERO, PAGE_KERNEL); else lopt = kzalloc(lopt_size, GFP_KERNEL); if (lopt == NULL) return -ENOMEM; for (lopt->max_qlen_log = 3; (1 << lopt->max_qlen_log) < nr_table_entries; lopt->max_qlen_log++); get_random_bytes(&lopt->hash_rnd, sizeof(lopt->hash_rnd)); rwlock_init(&queue->syn_wait_lock); queue->rskq_accept_head = NULL; lopt->nr_table_entries = nr_table_entries; write_lock_bh(&queue->syn_wait_lock);
//指针指向listen_sock queue->listen_opt = lopt; write_unlock_bh(&queue->syn_wait_lock); return 0; }
至此listen_sock开辟完成。其中 struct listen_sock { u8 max_qlen_log; /* 3 bytes hole, try to use */ int qlen; int qlen_young; int clock_hand; u32 hash_rnd; u32 nr_table_entries; struct request_sock *syn_table[0]; }; 我们动态开辟了syn_table
客户端第一个SYN包
首先,当客户端syn到来时,我们肯定在__inet_lookup_listener中找到相应的sock结构体。 然后进入tcp_v4_do_rcv函数,tcp_v4_do_rcv判断
if (sk->sk_state == TCP_LISTEN) { struct sock *nsk = tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard; if (nsk != sk) { if (tcp_child_process(sk, nsk, skb)) { rsk = nsk; goto reset; } return 0; } } 的确我们的sk->sk_state 状态的确是TCP_LISTEN,不记得的话回头看看inet_csk_listen_start函数。 我们会进入tcp_v4_hnd_req 函数 static struct sock *tcp_v4_hnd_req(struct sock *sk, struct sk_buff *skb) { struct tcphdr *th = skb->h.th; struct iphdr *iph = skb->nh.iph; struct sock *nsk; struct request_sock **prev; /* Find possible connection requests. */
//找啊找啊找啊找 struct request_sock *req = inet_csk_search_req(sk, &prev, th->source, iph->saddr, iph->daddr); if (req) return tcp_check_req(sk, skb, req, prev); nsk = inet_lookup_established(sock_vrf(sk), sock_litevrf_id(sk), &tcp_hashinfo, skb->nh.iph->saddr, th->source, skb->nh.iph->daddr, th->dest, inet_iif(skb)); if (nsk) { if (nsk->sk_state != TCP_TIME_WAIT) { bh_lock_sock(nsk); return nsk; } inet_twsk_put(inet_twsk(nsk)); return NULL; } #ifdef CONFIG_SYN_COOKIES if (!th->rst && !th->syn && th->ack) sk = cookie_v4_check(sk, skb, &(IPCB(skb)->opt)); #endif return sk; } struct request_sock *inet_csk_search_req(const struct sock *sk, struct request_sock ***prevp, const __be16 rport, const __be32 raddr, const __be32 laddr) { const struct inet_connection_sock *icsk = inet_csk(sk);
// icsk->icsk_accept_queue.listen_opt是我们listen初始化时指向的结构体 struct listen_sock *lopt = icsk->icsk_accept_queue.listen_opt; struct request_sock *req, **prev; //如果是客户端的第一个syn包(即被动打开),我们当然屁都找不到,返回req,其值是null( (req = *prev) != NULL) //我们再回到上一个函数tcp_v4_hnd_req for (prev = &lopt->syn_table[inet_synq_hash(raddr, rport, lopt->hash_rnd, lopt->nr_table_entries)]; (req = *prev) != NULL; prev = &req->dl_next) { const struct inet_request_sock *ireq = inet_rsk(req); if (ireq->rmt_port == rport && ireq->rmt_addr == raddr && ................................. return req; }
tcp_v4_hnd_req: if (req) return tcp_check_req(sk, skb, req, prev); 显然返回了null,这个判断条件不满足。然后走啊走啊走啊走就return sk;这个sk就是传参传进来的sk,我们直接返回了、
在tcp_v4_do_rcv中 if (sk->sk_state == TCP_LISTEN) { struct sock *nsk =tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard;
//显然nsk是等于sk的,因为我们刚才直接返回了传参进去的sk。 if (nsk != sk) { if (tcp_child_process(sk, nsk, skb)) { rsk = nsk; goto reset; } return 0; } } 所以接着下来执行tcp_v4_do_rcv,其调用了tcp_rcv_state_process,我们显然走这个分支: caseTCP_LISTEN: if(th->ack) return 1; if(th->rst) goto discard; if(th->syn) { if (icsk->icsk_af_ops->conn_request(sk, skb) < 0) return 1; conn_request被初始化为:tcp_v4_conn_request,所以我们看看tcp_v4_conn_request函数。 简单的来说, tcp_v4_conn_request,发送了syn,ack,接着创建了一个request_sock,挂在syn_table[i]中的链表中。 这个过程在tcp_v4_conn_request函数的最后,在inet_csk_reqsk_queue_hash_add中完成。 至此,第一个syn包接收完成。
客户端回ACK包
我们还是回到tcp_v4_rcv函数中 显然,established的哈希表中找不到sk,listen哈希表中能找到sk,状态是TCP_LISTEN。 进tcp_v4_do_rcv 老样子,这个分支: if (sk->sk_state == TCP_LISTEN) { struct sock *nsk = tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard; if (nsk != sk) { if (tcp_child_process(sk, nsk, skb)) { rsk = nsk; goto reset; } return 0; } }
这个分支我们之前见过了,不过和之前的流程不一样的是,tcp_v4_hnd_req返回的是新的sk,并非传参传进去的sk(上次第一个syn报文过来,由于没有找到request_sock,所以tcp_v4_hnd_req返回原先的sk),而这个新的sk,就是完成三次握手后传输用的sk。如果你写过socket编程,那么这个就是accept返回的socket fd,专门用于传输数据。现在我们来看看新的sk如何被创建。
struct sock *tcp_v4_hnd_req(struct sock *sk, struct sk_buff *skb) { struct tcphdr *th = skb->h.th; struct iphdr *iph = skb->nh.iph; struct sock *nsk; struct request_sock **prev; /* Find possible connection requests. */
//这次,req不再是null,而是上次syn过来时创建的req。 struct request_sock *req = inet_csk_search_req(sk, &prev, th->source, iph->saddr, iph->daddr);
//显然,满足条件,我们调用tcp_check_req if (req) return tcp_check_req(sk, skb, req, prev); ................................ } 让我们来看看tcp_check_req是干嘛的? 粗略的说,他就是返回一个新建的sk。 struct sock *tcp_check_req(struct sock *sk,struct sk_buff *skb, struct request_sock *req, struct request_sock **prev) { ....................... ........................ /* OK, ACK is valid, create big socket and * feed this segment to it. It will repeat all * the tests. THIS SEGMENT MUST MOVE SOCKET TO * ESTABLISHED STATE. If it will be dropped after * socket is created, wait for troubles. */ //前面就是一些验证,我们不需要关心 child = inet_csk(sk)->icsk_af_ops->syn_recv_sock(sk, skb, req, NULL); if (child == NULL) goto listen_overflow; } syn_recv_sock 被初始化为 tcp_v4_syn_recv_sock /* * The three way handshake has completed - we got a valid synack - * now create the new socket. */ struct sock *tcp_v4_syn_recv_sock(struct sock *sk, struct sk_buff *skb, struct request_sock *req, struct dst_entry *dst) { struct inet_request_sock *ireq; struct inet_sock *newinet; struct tcp_sock *newtp; struct sock *newsk;
if (sk_acceptq_is_full(sk)) goto exit_overflow; if (!dst && (dst = inet_csk_route_req(sk, req)) == NULL) goto exit;
//新建sk,并且初始化tcp_sock域的一些值 newsk = tcp_create_openreq_child(sk, req, skb); if (!newsk) goto exit; ................ ..................
//把newsk加入到ehash散列桶中,然后就返回了,回到函数tcp_v4_hnd_req __inet_hash_nolisten(newsk); __inet_inherit_port(sk, newsk); return newsk; exit_overflow: .................... } 我们会带到了函数tcp_v4_hnd_req中, 有 tcp_v4_hnd_req 调用 inet_csk_reqsk_queue_add(sk, req, child); 强调一点,sk是监听sock,req是监听时,收到syn后,创建的request_sock,挂在icsk(sk的inet_connect_sock域)里,child是我们新创建的sk, 执行inet_csk_reqsk_queue_add前,child仅仅被加入到了ehash中,和sk,req 没有任何关系,so,当你socket层调用accept,虽然传参传入了listen的sk,但你又怎么知道listen sk对应的传输sk呢? 所以inet_csk_reqsk_queue_add就是来完成listen sk 和传输用的sk(child)之间的联系: static inline void inet_csk_reqsk_queue_add(struct sock *sk, struct request_sock *req, struct sock *child) { reqsk_queue_add(&inet_csk(sk)->icsk_accept_queue, req, sk, child); }
//parent指的是listen 的sk,child指的是新建的sk //把child挂在req上,req挂到listen sk 的accept队列上。这样三者就建立起了关系。 static inline void reqsk_queue_add(struct request_sock_queue *queue, struct request_sock *req, struct sock *parent, struct sock *child) { req->sk = child; sk_acceptq_added(parent); if (queue->rskq_accept_head == NULL) queue->rskq_accept_head = req; else queue->rskq_accept_tail->dl_next = req; queue->rskq_accept_tail = req; req->dl_next = NULL; } 至此,新的sk,即child,也即传输用的sk创建完毕。我们一路返回到tcp_v4_do_rcv。
struct sock *nsk = tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard; //肯定不相等了,因为nsk是我新建的child。显然执行tcp_child_processs if (nsk != sk) { if (tcp_child_process(sk, nsk, skb)) { rsk = nsk; goto reset; }
int tcp_child_process(struct sock *parent, struct sock *child, struct sk_buff *skb) { int ret = 0; int state = child->sk_state; if (!sock_owned_by_user(child)) {
//注意,此时tcp_rcv_state_process第一个参数是child,其状态是初始化的TCP_SYN_RECV。 ret = tcp_rcv_state_process(child, skb, skb->h.th, skb->len); /* Wakeup parent, send SIGIO */ if (state == TCP_SYN_RECV && child->sk_state != state) parent->sk_data_ready(parent, 0); } else............ return ret; }
又见tcp_rcv_state_process 但是和之前的流程不一样,这次,客户端给我们发了sck,并且child的状态是syn_recv,所以走这个分支: if (th->ack) { int acceptable = tcp_ack(sk, skb, FLAG_SLOWPATH); switch(sk->sk_state) { case TCP_SYN_RECV: if (acceptable) { tp->copied_seq = tp->rcv_nxt; smp_mb();
//至此,三次握手结束。 tcp_set_state(sk, TCP_ESTABLISHED); sk->sk_state_change(sk); ...............................................
角度二: /* The socket must have it‘s spinlock held when we get * here. * * We have a potential double-lock case here, so even when * doing backlog processing we use the BH locking scheme. * This is because we cannot sleep with the original spinlock * held. */ int tcp_v4_do_rcv(struct sock *sk, struct sk_buff *skb) { struct sock *rsk; #ifdef CONFIG_TCP_MD5SIG /* * We really want to reject the packet as early as possible * if: * o We‘re expecting an MD5‘d packet and this is no MD5 tcp option * o There is an MD5 option and we‘re not expecting one */ if (tcp_v4_inbound_md5_hash(sk, skb)) goto discard; #endif if (sk->sk_state == TCP_ESTABLISHED) { /* Fast path */ TCP_CHECK_TIMER(sk); if (tcp_rcv_established(sk, skb, skb->h.th, skb->len)) { rsk = sk; goto reset; } TCP_CHECK_TIMER(sk); return 0; } if (skb->len < (skb->h.th->doff << 2) || tcp_checksum_complete(skb)) goto csum_err; if (sk->sk_state == TCP_LISTEN) { struct sock *nsk = tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard; if (nsk != sk) { if (tcp_child_process(sk, nsk, skb)) { rsk = nsk; goto reset; } return 0; } } TCP_CHECK_TIMER(sk); if (tcp_rcv_state_process(sk, skb, skb->h.th, skb->len)) { rsk = sk; goto reset; } TCP_CHECK_TIMER(sk); return 0; reset: tcp_v4_send_reset(rsk, skb); discard: kfree_skb(skb); /* Be careful here. If this function gets more complicated and * gcc suffers from register pressure on the x86, sk (in %ebx) * might be destroyed here. This current version compiles correctly, * but you have been warned. */ return 0; csum_err: TCP_INC_STATS_BH(sock_vrf(sk), TCP_MIB_INERRS); goto discard; } tcp_v4_do_rcv 的第一个参数sk,可能是listen 的sk,其状态肯定一直是listen。 第一个参数也可能是established的sk。
if (sk->sk_state == TCP_LISTEN) { struct sock *nsk = tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard; if (nsk != sk) { if (tcp_child_process(sk, nsk, skb)) { rsk = nsk; goto reset; } return 0; } } 一般都是处理被动三次握手的流程。 因为当调用socket listen 系统调用时,就把一个监听套接字放到了监听队列的哈希表中。 当新客户端访问服务器,只能在listen的哈希表中找到sk,其状态永远是listen。 当第一次的syn过来时,tcp_v4_hnd_req 返回listen的sk,所以只能进: if (tcp_rcv_state_process(sk, skb, skb->h.th, skb->len)) { rsk = sk; goto reset; } 流程,在tcp_rcv_state_process中,判断sk(仍然是listen的sk)的状态,显然是Listen状态,执行tcp_v4_conn_request,此函数会建立一个request_sock结构体,挂在listen的sk上。然后给客户端发送syn,ack。 客户端回一个ack。此时tcp_v4_do_rcv中的第一个参数还是listen的sk,因为上次的syn包我们根本没去建立sock,而是建立一个挂在listen的sk的request_sock,我们肯定不能在established的哈希表中找到sk,所以只能在listen哈希表中找到sk。 这是还是进这个流程。 if (sk->sk_state == TCP_LISTEN) { struct sock *nsk = tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard; if (nsk != sk) { if (tcp_child_process(sk, nsk, skb)) { rsk = nsk; goto reset; } return 0; } } 我们先看看:tcp_v4_hnd_req static struct sock *tcp_v4_hnd_req(struct sock *sk, struct sk_buff *skb) { struct tcphdr *th = skb->h.th; struct iphdr *iph = skb->nh.iph; struct sock *nsk; struct request_sock **prev; /* Find possible connection requests. */ struct request_sock *req = inet_csk_search_req(sk, &prev, th->source, iph->saddr, iph->daddr); //第一个syn包进来肯定找不到request_sock ,所以在tcp_v4_conn_request中建立一个request_sock ,并且插入 //当ack回来时,肯定能查到,也就是在tcp_v4_conn_request中建立的request_sock if (req) return tcp_check_req(sk, skb, req, prev); //是ack回来时,肯定满足if (req) ,因为查到req了嘛!tcp_check_req函数很重要。我们下里面就来讲讲这个函数。 nsk = inet_lookup_established(sock_vrf(sk), sock_litevrf_id(sk), &tcp_hashinfo, skb->nh.iph->saddr, th->source, skb->nh.iph->daddr, th->dest, inet_iif(skb)); if (nsk) { if (nsk->sk_state != TCP_TIME_WAIT) { bh_lock_sock(nsk); return nsk; } inet_twsk_put(inet_twsk(nsk)); return NULL; } #ifdef CONFIG_SYN_COOKIES if (!th->rst && !th->syn && th->ack) sk = cookie_v4_check(sk, skb, &(IPCB(skb)->opt)); #endif return sk; }
struct sock *tcp_check_req(struct sock *sk,struct sk_buff *skb, struct request_sock *req, struct request_sock **prev) { //一些验证 /* OK, ACK is valid, create big socket and * feed this segment to it. It will repeat all * the tests. THIS SEGMENT MUST MOVE SOCKET TO * ESTABLISHED STATE. If it will be dropped after * socket is created, wait for troubles. */ //看到这段话你就知道前面就是invalid的ack,所以我直接跳过了前面的。 child = inet_csk(sk)->icsk_af_ops->syn_recv_sock(sk, skb, req, NULL); //syn_recv_sock中会创建将来客户端和你服务器交互传递数据的sock结构体!就是这个! //注意他叫child,是sock结构提。刚创建的child状态是TCP_SYN_RECV,inet_csk_clone中被赋值。 if (child == NULL) goto listen_overflow; #ifdef CONFIG_TCP_MD5SIG else { /* Copy over the MD5 key from the original socket */ struct tcp_md5sig_key *key; struct tcp_sock *tp = tcp_sk(sk); key = tp->af_specific->md5_lookup(sk, child); if (key != NULL) { /* * We‘re using one, so create a matching key on the * newsk structure. If we fail to get memory then we * end up not copying the key across. Shucks. */ char *newkey = kmemdup(key->key, key->keylen, GFP_ATOMIC); if (newkey) { if (!tcp_alloc_md5sig_pool()) BUG(); tp->af_specific->md5_add(child, child, newkey, key->keylen); } } } #endif //既然建立了child,那么之前的request_sock就没用了~,我们做掉它。 //然后把child挂到listen的accetp队列里面去。 inet_csk_reqsk_queue_unlink(sk, req, prev); inet_csk_reqsk_queue_removed(sk, req); inet_csk_reqsk_queue_add(sk, req, child); return child; //把child一路返回,直接返回到tcp_v4_do_rcv中了,我们再看看tcp_v4_do_rcv。 }
if (sk->sk_state == TCP_LISTEN) { struct sock *nsk = tcp_v4_hnd_req(sk, skb); if (!nsk) goto discard; if (nsk != sk) { //ack来时,返回的是我新建的sock,肯定跟listen的sk不一样。为什么不一样,因为是刚刚新建的,名字就是child if (tcp_child_process(sk, nsk, skb)) { //所以也不奇怪为什么这里函数名叫tcp_child_process,因为概念上来说,tcp_child_process第二个阐述就是之前的child rsk = nsk; goto reset; }
//parent是listen 的 sk,child是挂在listen sk 中的accept队列。 int tcp_child_process(struct sock *parent, struct sock *child, struct sk_buff *skb) { int ret = 0; int state = child->sk_state; if (!sock_owned_by_user(child)) { ret = tcp_rcv_state_process(child, skb, skb->h.th, skb->len); /* Wakeup parent, send SIGIO */ if (state == TCP_SYN_RECV && child->sk_state != state) parent->sk_data_ready(parent, 0); } else { /* Alas, it is possible again, because we do lookup * in main socket hash table and lock on listening * socket does not protect us more. */ sk_add_backlog(child, skb); } bh_unlock_sock(child); sock_put(child); return ret; } 然后对这个child(child是在listen的sk中的accept队列)调用tcp_rcv_state_process,并不是对listen的sk处理了,这个要注意了。 在tcp_rcv_state_process中,我走这个分支:
/* step 5: check the ACK field */ if (th->ack) { int acceptable = tcp_ack(sk, skb, FLAG_SLOWPATH); switch(sk->sk_state) { case TCP_SYN_RECV: if (acceptable) { tp->copied_seq = tp->rcv_nxt; smp_mb(); tcp_set_state(sk, TCP_ESTABLISHED); sk->sk_state_change(sk); /* Note, that this wakeup is only for marginal * crossed SYN case. Passively open sockets * are not waked up, because sk->sk_sleep == * NULL and sk->sk_socket == NULL. */ if (sk->sk_socket) { sk_wake_async(sk,0,POLL_OUT); } tp->snd_una = TCP_SKB_CB(skb)->ack_seq; tp->snd_wnd = ntohs(th->window) << tp->rx_opt.snd_wscale; tcp_init_wl(tp, TCP_SKB_CB(skb)->ack_seq, TCP_SKB_CB(skb)->seq); /* tcp_ack considers this ACK as duplicate * and does not calculate rtt. * Fix it at least with timestamps. */ if (tp->rx_opt.saw_tstamp && tp->rx_opt.rcv_tsecr && !tp->srtt) tcp_ack_saw_tstamp(sk, 0); if (tp->rx_opt.tstamp_ok) tp->advmss -= TCPOLEN_TSTAMP_ALIGNED; /* Make sure socket is routed, for * correct metrics. */ icsk->icsk_af_ops->rebuild_header(sk); tcp_init_metrics(sk); tcp_init_congestion_control(sk); /* Prevent spurious tcp_cwnd_restart() on * first data packet. */ tp->lsndtime = tcp_time_stamp; tcp_mtup_init(sk); tcp_initialize_rcv_mss(sk); tcp_init_buffer_space(sk); tcp_fast_path_on(tp); } else { return 1; } break;
Linux tcp被动打开内核源码分析,gxlsystem