`
simohayha
  • 浏览: 1407406 次
  • 性别: Icon_minigender_1
  • 来自: 火星
社区版块
存档分类
最新评论

linux下ip协议(V4)的实现(一)

阅读更多
首先来看校验相关的一些结构:

1 net_device结构:

包含一个features的域,这个表示设备的一些特性(比如控制校验),下面的几个flag就是用来控制校验:

#define NETIF_F_IP_CSUM		2	/* Can checksum TCP/UDP over IPv4. */
#define NETIF_F_NO_CSUM		4	/* Does not require checksum. F.e. loopack. */
#define NETIF_F_HW_CSUM		8	/* Can checksum all the packets. */
#define NETIF_F_IPV6_CSUM	16	/* Can checksum TCP/UDP over IPV6 */


每个flags的介绍,注释里面都写得很清楚,这里就不一一解释了。这里要注意的是NETIF_F_HW_CSUM,他其实表示在硬件上为所有协议校验。

2 sk_buff:

skb->csum和skb->ip_summed这两个域也是与校验相关的,这两个域的含义依赖于skb表示的是一个输入包还是一个输出帧。

当数据包是一个输入包时,skb->csum表示的是当前数据包的4层的checksum值,skb->ip_summed表示的是四层校验的状态,下面的几个宏定义表示了设备驱动传递给4层的一些信息(通过ip_sumed),这里要注意,一旦当四层接受了这个包,他可能会改变ip_summed的值。

/* Don't change this without changing skb_csum_unnecessary! */
#define CHECKSUM_NONE 0
#define CHECKSUM_UNNECESSARY 1
#define CHECKSUM_COMPLETE 2


CHECKSUM_NONE表示csum域中的校验值是错误的,也就是校验失败。这里要注意的是,一般来说当2层的校验失败后,驱动会直接丢掉这个包,可是如果输入帧是要被forward的,那么路由器不应该由于一个四层的校验失败而丢掉这个包(路由器不建议查看四层的校验值),它将会将这位置为CHECKSUM_NONE,然后将包发向目的地址,交由目的地址的主机来进行处理。

CHECKSUM_UNNECESSARY表示网卡已经计算和验证了四层的头和校验值。也就是计算了tcp udp的伪头。还有一种情况就是回环,因为在回环中错误发生的概率太低了,因此就不需要计算校验来节省cpu事件。

CHECKSUM_COMPLETE表示nic已经计算了4层头的校验,并且csum已经被赋值,此时4层的接收者只需要加伪头并验证校验结果。

接下来我们来看当数据包是输出包时的情况,此时csum表示为一个指针,它表示硬件网卡存放将要计算的校验值的地址。这个域在输出包时使用,只在校验值在硬件计算的情况下。比如NAT,它会修改ip头,此时就需要重新计算4层的校验值,也就是从4层传递下来的4层校验值需要在底层进行修改。当修改后,我们在底层就可以通过csum来存取这个校验值。

而此时ip_summed可以被设置的值有下面两种:
#define CHECKSUM_NONE 0
#define CHECKSUM_COMPLETE 2


这时含义就完全不一样了。第一个表示已经计算好了校验值,设备不需要做任何事。

第二个表示4层的伪头的校验已经完毕,并且已经加入到ip头中,此时只需要设备计算整个头4层头的校验值。


主要来看一下ip输入数据包的处理,也就是ip协议处理函数。

具体的协议注册什么的,可以看我前面的blog,这里我们知道处理ip输入的函数是ip_rcv.

先来看下当执行ip_rcv执行之前,sk_buff的结构:





int ip_rcv(struct sk_buff *skb, struct net_device *dev, struct packet_type *pt, struct net_device *orig_dev)
{
	struct iphdr *iph;
	u32 len;

	///我们知道当为PACKET_OTHERHOST是,2层就会直接丢掉所有的包,可是如果网卡被设置为混杂模式,此时包就会传递到3层,这个时侯内核会有hook来处理这个,而我们这里就只需要直接丢掉所有的包。
	if (skb->pkt_type == PACKET_OTHERHOST)
		goto drop;

	IP_INC_STATS_BH(dev_net(dev), IPSTATS_MIB_INRECEIVES);

///检测这个数据包是否被内核其他部分使用,也就是监测引用计数。如果有被其他部分使用,则直接复制一份副本,然后返回。
	if ((skb = skb_share_check(skb, GFP_ATOMIC)) == NULL) {
		IP_INC_STATS_BH(dev_net(dev), IPSTATS_MIB_INDISCARDS);
		goto out;
	}

//检测skb->data的数据至少要和ip头大小一样。(这个原因很简单,每个包都必须包含一个ip头,如果比ip头还小,说明包头有错误了。
	if (!pskb_may_pull(skb, sizeof(struct iphdr)))
		goto inhdr_error;
///取出ip头
	iph = ip_hdr(skb);

	/*
	 *	RFC1122: 3.2.1.2 MUST silently discard any IP frame that fails the checksum.
	 *
	 *	Is the datagram acceptable?
	 *
	 *	1.	Length at least the size of an ip header
	 *	2.	Version of 4
	 *	3.	Checksums correctly. [Speed optimisation for later, skip loopback checksums]
	 *	4.	Doesn't have a bogus length
	 */

///ip头的ihl域表示ip头的大小(就是也就是IP层头部包含多少个32位),version表示ip协议版本,这里第一个检测的原因是基本ip头的大小是20个字节,也就是最小为20个字节,20*8/32=5,所以最小必须是5。而这里版本,由于这个只处理ipv4,因此version必须是4.
	if (iph->ihl < 5 || iph->version != 4)
		goto inhdr_error;

///这次来检测整个ip头的大小(包括option)和skb->data.这个检测到这里才执行,是因为,必须首先确定ip头的基本正确。
	if (!pskb_may_pull(skb, iph->ihl*4))
		goto inhdr_error;

	iph = ip_hdr(skb);

///开始校验ip头,也就是开始三层校验。
	if (unlikely(ip_fast_csum((u8 *)iph, iph->ihl)))
		goto inhdr_error;
///取出整个ip头的长度(包括option)
	len = ntohs(iph->tot_len);
///接下来的检测是因为在2层由于要满足最小帧的大小,因此可能会填充一些空数据,而三层ip头计算长度时,会忽略这些空数据,因此这里的skb->len一定是大于或等于len
	if (skb->len < len) {
		IP_INC_STATS_BH(dev_net(dev), IPSTATS_MIB_INTRUNCATEDPKTS);
		goto drop;
	} else if (len < (iph->ihl*4)) 
///这个判断是因为ip头不能被切包,也就是每个切好的包必须至少包含一个ip头。
		goto inhdr_error;

	/* Our transport medium may have padded the buffer out. Now we know it
	 * is IP we can trim to the true length of the frame.
	 * Note this now means skb->len holds ntohs(iph->tot_len).
	 */
///这里也就是我们上面说的情况,需要把skb->len和len统一起来(去除掉空数据)
	if (pskb_trim_rcsum(skb, len)) {
		IP_INC_STATS_BH(dev_net(dev), IPSTATS_MIB_INDISCARDS);
		goto drop;
	}

	/* Remove any debris in the socket control block */
	memset(IPCB(skb), 0, sizeof(struct inet_skb_parm));

///调用net filter hook。
	return NF_HOOK(PF_INET, NF_INET_PRE_ROUTING, skb, dev, NULL,
		       ip_rcv_finish);

inhdr_error:
	IP_INC_STATS_BH(dev_net(dev), IPSTATS_MIB_INHDRERRORS);
drop:
	kfree_skb(skb);
out:
	return NET_RX_DROP;
}


我们这里先不详细介绍net filter,这里我们只需要知道,在NF_HOOK中,会检测每个包(通过用户空间设置的规则)然后来决定要不要这个数据包通过。最后如果允许的话,就会调用 ip_rcv_finish函数。所以这里我们详细看下 ip_rcv_finish函数:

它主要会做两件事:

1 决定这个包是被传递给高层,还是被forward。

2 解析并执行一些ip option。

static int ip_rcv_finish(struct sk_buff *skb)
{
	const struct iphdr *iph = ip_hdr(skb);
	struct rtable *rt;

	/*
	 *	Initialise the virtual path cache for the packet. It describes
	 *	how the packet travels inside Linux networking.
	 */

///查找路由表的相关操作。
	if (skb->dst == NULL) {
///查找路由。这里也会初始化skb->dst->input。
	int err = ip_route_input(skb, iph->daddr, iph->saddr, iph->tos,
					 skb->dev);
		if (unlikely(err)) {
			if (err == -EHOSTUNREACH)
				IP_INC_STATS_BH(dev_net(skb->dev),
						IPSTATS_MIB_INADDRERRORS);
			else if (err == -ENETUNREACH)
				IP_INC_STATS_BH(dev_net(skb->dev),
						IPSTATS_MIB_INNOROUTES);
			goto drop;
		}
	}

///QOS的相关操作.
#ifdef CONFIG_NET_CLS_ROUTE
	if (unlikely(skb->dst->tclassid)) {
		struct ip_rt_acct *st = per_cpu_ptr(ip_rt_acct, smp_processor_id());
		u32 idx = skb->dst->tclassid;
		st[idx&0xFF].o_packets++;
		st[idx&0xFF].o_bytes+=skb->len;
		st[(idx>>16)&0xFF].i_packets++;
		st[(idx>>16)&0xFF].i_bytes+=skb->len;
	}
#endif


///当ihl比5大,意味着有option。因此调用ip_rcv_options来进行解析和执行。
	if (iph->ihl > 5 && ip_rcv_options(skb))
		goto drop;
	rt = skb->rtable;
	if (rt->rt_type == RTN_MULTICAST)
		IP_INC_STATS_BH(dev_net(rt->u.dst.dev), IPSTATS_MIB_INMCASTPKTS);
	else if (rt->rt_type == RTN_BROADCAST)
		IP_INC_STATS_BH(dev_net(rt->u.dst.dev), IPSTATS_MIB_INBCASTPKTS);

///最后调用skb->dst->input,而这个虚函数的的值,首先是在ip_route_input中赋值,然后在 ip_rcv_options也有可能被修改。这个虚函数要么被ip_local_deliver(也就是直接发向高层),要么是ip_forward(直接被forward).这两个函数以后会详细介绍。
	return dst_input(skb);

drop:
	kfree_skb(skb);
	return NET_RX_DROP;
}




  • 大小: 15.6 KB
分享到:
评论

相关推荐

    Linux协议栈实现分析

    对于Linux系统而言,其内核中的TCP/IP协议栈是实现网络通信的基础,它负责解析、处理并转发网络数据。本文将深入探讨Linux协议栈实现的细节,特别是与TCP/IP协议流程相关的部分。 首先,TCP/IP协议栈可以分为四层,...

    Linux协议栈的实现

    本文主要关注的是IP协议的实现,因为它是TCP/IP模型中最核心的部分之一。 #### 二、消息通讯简介 ##### 2.1 网络通讯路径 在Linux系统中,网络通讯路径涉及多个层次,从应用程序到物理层的数据传输过程中会经过多...

    Linux平台IP摄像头采集处理平台候选方案

    在构建Linux平台上的IP摄像头采集处理平台时,我们需要考虑多种技术方案来实现高效且可靠的视频流获取、处理和展示。以下是一些可行的解决方案及其详细说明: 1. USB摄像头采集处理方案: 利用Video4Linux接口是...

    Linux_picture.rar_linux_linux v4l2 _图片显示 Linux

    Linux_v4l2(Video for Linux Two)是Linux内核提供的一种接口,用于与视频捕获设备进行通信,包括图片采集。本教程将围绕Linux_v4l2接口来探讨如何在Linux环境下处理图像。 1. **Linux_v4l2接口**: Linux_v4l2是...

    Linux下基于MPEG4IP的实时授课同步技术和实现方法.pdf

    本文介绍了一种利用MPEG4IP流媒体处理平台在Linux环境下实现的实时授课系统,该系统能够有效地同步教师的授课视频、音频以及屏幕数据。 #### 关键技术与实现 本节详细介绍实时授课系统的三个关键方面:媒体数据的...

    嵌入式linux下多线程视频监控的设计和实现

    总之,嵌入式Linux下的多线程视频监控系统结合了Linux的多任务处理能力和V4L2的视频设备接口,构建出一个既经济又高效的远程监控解决方案,特别适合于家庭和其他民用场景。通过多线程技术,该系统可以同时服务多个...

    基于嵌入式Linux的无线视频监控系统设计与实现.pdf

    9. 通信工程:本文介绍了如何使用通信工程技术实现视频服务器信号传输,该系统使用TCP/IP协议将视频数据传输到客户端。 10. 软件工程:本文介绍了如何使用软件工程技术实现视频监控系统,该系统使用Linux内核和V4L2...

    linux下视频监控

    在Linux环境下实现视频监控是一项技术含量较高的工作,它涉及到多个技术领域的融合,包括硬件设备的驱动、图像处理、网络通信以及前端展示等。本项目主要使用了Linux的Video for Linux Two(V4L2)框架来采集视频源...

    v4l2onvif-master_ONVIF_ONVIFSERVER_onvifserver_v4l2onvif_

    标题 "v4l2onvif-master_ONVIF_ONVIFSERVER_onvifserver_v4l2onvif_" 暗示这是一个关于ONVIF协议实现的项目,特别是与Linux环境下的服务器和客户端相关。ONVIF是Open Network Video Interface Forum(开放网络视频...

    webcam_v4l2_x264

    总的来说,webcam_v4l2_x264项目是一个实用的示例,展示了如何在Linux环境下利用V4L2接口和x264编码器实现摄像头视频的捕捉、压缩和网络传输,以及在远程端进行解码和播放。这为开发自己的视频流应用或者研究相关...

    ok2440 linux部分第四版v4

    7. **网络通信**:讲述如何配置网络接口,包括以太网控制器驱动和TCP/IP协议栈的配置,实现嵌入式设备的网络功能。 8. **应用程序开发**:介绍如何在Linux环境下进行C/C++编程,开发针对S3C2440的应用程序,以及...

    linux+QT下基于RTP协议的实时视频传输客户端和服务端

    总的来说,这个项目涉及到了Linux系统编程、QT图形界面开发、RTP协议的实现、V4L2接口的使用以及OpenCV的人脸识别技术,是一个综合性的实时视频传输解决方案。开发这样的系统有助于提升开发者在跨平台实时多媒体应用...

    一种改进的Linux下的IPv4_IPv6转换网关.pdf

    标题中的“一种改进的Linux下的IPv4_IPv6转换网关”指的是在Linux操作系统环境下,针对IPv4和IPv6网络间通信的一种优化解决方案。描述提到的传统方法是通过NAT-PT(Network Address Translation - Protocol ...

    嵌入式linux下多线程视频监控的设计和实现.pdf

    通过TCP/IP协议,它可以将视频流发送到网络,使用户能够通过监控终端(如Web浏览器)访问视频监控画面。 6. **硬件平台搭建**:系统硬件通常包括处理器(如S3C2440A)、存储器(如NAND/SDRAM/NOR Flash)以及视频...

    EDNS基于linux内核模块的实现

    总的来说,EDNS的内核实现是一项复杂的工作,涉及到对Linux内核代码的深入了解,以及对DNS协议和网络安全的深刻理解。通过这种方式增强DNS功能,可以提高系统的效率和安全性,但同时也需要谨慎处理潜在的负面影响。

    国嵌最新版网络摄像头(已加入v4l2)

    7. 网络传输:如果摄像头用于网络视频传输,需要了解TCP/IP协议和相关网络编程知识。 总结,这个项目是关于在网络摄像头应用中整合v4l2框架,以提升其在Linux环境下的性能和兼容性。这涵盖了从底层硬件驱动到上层...

    v4l2+Qt+百度语音

    这个项目结合了硬件设备交互(v4l2)、跨平台GUI开发(Qt)以及云服务集成(百度语音识别),是一个典型的多媒体和网络通信结合的实例,对于学习和提升Linux下多媒体应用开发能力具有很高的实践价值。

    基于嵌入式linux的视频采集系统设计

    这里主要采用H.263编码器对视频数据进行压缩,再通过TCP/IP协议栈中的RTP(Real-time Transport Protocol)进行传输。 ##### 1. H.263视频编码 H.263是一种适用于低带宽环境下的视频编码标准,特别适合嵌入式系统中...

    文本屏 MD204 V4L编程软件.zip

    总的来说,MD204 V4L编程软件是一款强大的工具,它使用户能够高效地管理和编程文本屏,适应各种应用场景,并且通过Linux的V4L接口实现了与硬件的无缝连接。无论是在工业环境还是其他领域,这款软件都能显著提高文本...

    Linux CCTV

    2. **视频捕捉库**:如`v4l2`(Video for Linux Two)接口,它是Linux系统下处理视频输入输出的主要API,允许应用程序访问摄像头和其他视频设备。 3. **流媒体服务器**:如`Motion`或`Gstreamer`,它们可以捕获、...

Global site tag (gtag.js) - Google Analytics