【C语言】tcp_transmit_skb

188 篇文章 1 订阅
67 篇文章 0 订阅

一、__tcp_transmit_skb讲解

这个函数 __tcp_transmit_skb() 是 Linux 内核中 TCP/IP 协议栈的一部分,负责处理传输控制协议(TCP)数据包的发送。具体来说,这个函数将 TCP 头部添加到一个没有任何头部信息的 socket buffer (sk_buff) 数据包上,然后使用 IP 层进行进一步处理,并将数据包发送到网络设备。接下来用中文逐段说明函数的工作过程:
1. 函数接收一些参数:`sk`是指向socket结构的指针,`skb`是待发送的数据包,`clone_it`指示是否需要克隆`skb`,`gfp_mask`定义了内存分配标志,`rcv_nxt`是接收方期望收到的下一个序列号。
2. 它初始化了一些 TCP 和 IP 的相关结构,并检查传入的`skb`必须有有效的数据。
3. 如果`clone_it`为真(非0),函数将复制原始的`skb`。复制可能通过克隆(仅复制数据包头部)或完整复制来实现,具体取决于原始`skb`是否已被其他代码克隆。复制失败,函数返回错误:`-ENOBUFS`表示没有足够的缓冲区。
4. 函数计算了 TCP 头部大小,这包括 TCP 选项(如最大段大小、时间戳等的选项)。
5. 函数设置了一些标记来指示数据包是否可以被重排(`ooo_okay`)和是否因为使用了保留内存而可能会被丢弃(`pfmemalloc`)。
6. 通过`skb_push`向数据包添加 TCP 头部,并重置传输层头部指针。
7. 设置数据包的一些属性,如所有权、销毁函数和哈希值。
8. 把 TCP 头部中的字段(source port、destination port、sequence number、acknowledgement number 等)填充到`skb->data`指向的内存中。
9. 如果启用了 TCP MD5 签名选项并且是必要的话,计算 MD5 哈希。
10. 通过`icsk->icsk_af_ops->send_check` 计算发送校验和。
11. 如果数据包是一个确认 ACK,那么通过`tcp_event_ack_sent()`更新相关统计信息。
12. 如果`skb`包含数据(不只是一个 TCP 头部),那么函数将更新发送的数据统计信息,并可能进行 TCP 内部流控。
13. 更新 TCP 状态统计,并且,如果数据包是 GSO(Generic Segmentation Offload)类型的话,设置 GSO 相关字段。
14. 清除`skb->cb`(控制缓冲区)中可能由底层 IP 代码使用过的任何信息。
15. 最后,函数通过`icsk->icsk_af_ops->queue_xmit`函数将数据包发送到网络队列,等待网络设备处理。
16. 如果`queue_xmit`返回错误,那么更新 TCP 状态以响应网络拥塞,并找出实际的错误代码。
17. 如果已经成功地发送了数据包并且有一个原始数据包 oskb,那么更新它的状态并记录发送速率。
整体来说,`__tcp_transmit_skb()` 是一个在内核中发送 TCP 数据包的核心函数,涉及到从 TCP 头部创建,选项处理,到最终数据包发送到网络设备的很多步骤。

二、__tcp_transmit_skb中文注释

/* 这个例程实际上是发送由tcp_do_sendmsg()排队的TCP数据包。
 * 它被用于初始传输和可能的后续重传。
 * 这里看到的所有SKB(socket缓冲区)都是完全无头的。我们的任务是构建TCP头,
 * 然后把数据包传递给IP层,以便它也能做相同的操作,并且将数据包交给
 * 物理设备。
 *
 * 我们在这里工作的是原始SKB的一个克隆,或者是由重传引擎制作的
 * 一个全新的独立副本。
 */
static int __tcp_transmit_skb(struct sock *sk, struct sk_buff *skb,
                  int clone_it, gfp_t gfp_mask, u32 rcv_nxt)
{
    // 与此套接字相关的TCP连接的inet结构体。
    const struct inet_connection_sock *icsk = inet_csk(sk);
    struct inet_sock *inet;
    struct tcp_sock *tp;
    struct tcp_skb_cb *tcb;
    // 定义TCP头部选项。
    struct tcp_out_options opts;
    unsigned int tcp_options_size, tcp_header_size;
    struct sk_buff *oskb = NULL;
    struct tcp_md5sig_key *md5;
    struct tcphdr *th;
    int err;
    // 如果没有skb或者skb中没有计数的TCP段,则抛出bug。
    BUG_ON(!skb || !tcp_skb_pcount(skb));
    tp = tcp_sk(sk);
    // 如果需要克隆skb。
    if (clone_it) {
        // 记录在飞数据量。
        TCP_SKB_CB(skb)->tx.in_flight = TCP_SKB_CB(skb)->end_seq
            - tp->snd_una;
        oskb = skb;
        // 尝试保存TCP段排序状态,克隆或者复制skb,然后恢复排序状态。
        tcp_skb_tsorted_save(oskb) {
            if (unlikely(skb_cloned(oskb)))
                skb = pskb_copy(oskb, gfp_mask);
            else
                skb = skb_clone(oskb, gfp_mask);
        } tcp_skb_tsorted_restore(oskb);
        // 如果skb克隆/复制失败,则返回内存不足。
        if (unlikely(!skb))
            return -ENOBUFS;
    }
    // 记录skb的时间戳。
    skb->skb_mstamp = tp->tcp_mstamp;
    inet = inet_sk(sk);
    tcb = TCP_SKB_CB(skb);
    // 清除opts内存区域。
    memset(&opts, 0, sizeof(opts));
    // 如果skb是SYN包,则根据SYN包设置TCP选项,否则根据已建立连接设置TCP选项。
    if (unlikely(tcb->tcp_flags & TCPHDR_SYN))
        tcp_options_size = tcp_syn_options(sk, skb, &opts, &md5);
    else
        tcp_options_size = tcp_established_options(sk, skb, &opts,
                               &md5);
    // 计算TCP头部大小。
    tcp_header_size = tcp_options_size + sizeof(struct tcphdr);
    // 如果qdisc/设备队列中没有数据包,则XPS可以选择另一个队列。
    // 我们可能从持有对sk的引用的tcp_tsq_handler()调用它。
    skb->ooo_okay = sk_wmem_alloc_get(sk) < SKB_TRUESIZE(1);
    // 如果我们使用了内存保留区来分配这个skb,如果数据包被回环了可能会造成丢包:
    // 其他的套接字可能没有设置SOCK_MEMALLOC。非回环的数据包则不论pfmemalloc。
    skb->pfmemalloc = 0;
    // 在skb头部加上TCP头部大小的数据,并重新设置传输层头部。
    skb_push(skb, tcp_header_size);
    skb_reset_transport_header(skb);
    // 将skb设为孤立状态。
    skb_orphan(skb);
    // 将skb和sock关联起来,并设置skb的析构函数。
    skb->sk = sk;
    skb->destructor = skb_is_tcp_pure_ack(skb) ? __sock_wfree : tcp_wfree;
    // 从sock中设定skb的哈希值。
    skb_set_hash_from_sk(skb, sk);
    // 增加skb占用的内存大小计数。
    refcount_add(skb->truesize, &sk->sk_wmem_alloc);
    // 设置skb等待确认的状态。
    skb_set_dst_pending_confirm(skb, sk->sk_dst_pending_confirm);
    // 构建TCP头并校验它。
    th = (struct tcphdr *)skb->data;
    // 设置源端口和目的端口。
    th->source        = inet->inet_sport;
    th->dest        = inet->inet_dport;
    // 设置序列号和确认号。
    th->seq            = htonl(tcb->seq);
    th->ack_seq        = htonl(rcv_nxt);
    // 设置TCP头部中除了前面两个字节之外的字段。
    (((__be16 )th) + 6)    = htons(((tcp_header_size >> 2) << 12) |
                    tcb->tcp_flags);
    th->check        = 0;
    th->urg_ptr        = 0;
    // 如果当前包含紧急指针的包在snd_una探测窗口之下,
    // 则需要设置紧急指针。
    if (unlikely(tcp_urg_mode(tp) && before(tcb->seq, tp->snd_up))) {
        if (before(tp->snd_up, tcb->seq + 0x10000)) {
            th->urg_ptr = htons(tp->snd_up - tcb->seq);
            th->urg = 1;
        } else if (after(tcb->seq + 0xFFFF, tp->snd_nxt)) {
            th->urg_ptr = htons(0xFFFF);
            th->urg = 1;
        }
    }

    // 将TCP选项复制到TCP头之后的空间。
    tcp_options_write((__be32 *)(th + 1), tp, &opts);
    // 设置skb的GSO类型。
    skb_shinfo(skb)->gso_type = sk->sk_gso_type;
    // 如果不是SYN包,设置TCP窗口大小,并在需要时标记ECN标志;如果是SYN包,设置初始窗口大小。
    if (likely(!(tcb->tcp_flags & TCPHDR_SYN))) {
        th->window      = htons(tcp_select_window(sk));
        // 如果可能,发送ECN通告。
        tcp_ecn_send(sk, skb, th, tcp_header_size);
    } else {
        /* RFC1323: 在SYN和SYN/ACK段中的窗口大小
         * 是不会被扩大的。
         */
        th->window    = htons(min(tp->rcv_wnd, 65535U));
    }
#ifdef CONFIG_TCP_MD5SIG
    // 如果启用了MD5签名,计算MD5哈希,因为我们现在有了所需的全部数据。
    if (md5) {
        sk_nocaps_add(sk, NETIF_F_GSO_MASK);
        tp->af_specific->calc_md5_hash(opts.hash_location,
                           md5, sk, skb);
    }
#endif

    // 由底层网络函数完成skb的校验和。
    icsk->icsk_af_ops->send_check(sk, skb);

    // 如果skb中设置了TCPHDR_ACK标志,则记录ACK已发送的事件。
    if (likely(tcb->tcp_flags & TCPHDR_ACK))
        tcp_event_ack_sent(sk, tcp_skb_pcount(skb), rcv_nxt);

    // 如果skb的长度不只是TCP头部的长度,表示有数据被发送,
    // 更新统计信息。
    if (skb->len != tcp_header_size) {
        tcp_event_data_sent(tp, sk);
        tp->data_segs_out += tcp_skb_pcount(skb);
        tp->bytes_sent += skb->len - tcp_header_size;
        // 基于内部节流算法对发送的数据包进行速度控制。
        tcp_internal_pacing(sk, skb);
    }

    // 如果当前数据段的结束序列号在snd_nxt之后或与之相等,
    // 或者如果是一个单独的序列号,更新发送的数据包统计。
    if (after(tcb->end_seq, tp->snd_nxt) || tcb->seq == tcb->end_seq)
        TCP_ADD_STATS(sock_net(sk), TCP_MIB_OUTSEGS,
                  tcp_skb_pcount(skb));

    tp->segs_out += tcp_skb_pcount(skb);
    // 设置skb中GSO(分段卸载)相关的字段。
    skb_shinfo(skb)->gso_segs = tcp_skb_pcount(skb);
    skb_shinfo(skb)->gso_size = tcp_skb_mss(skb);

    // 我们使用的时间戳应保持私有。
    skb->tstamp = 0;

    // 清理我们对IP栈的"痕迹",重置skb的控制块。
    memset(skb->cb, 0, max(sizeof(struct inet_skb_parm),
                   sizeof(struct inet6_skb_parm)));

    // 通过网络函数将skb发送出去。
    err = icsk->icsk_af_ops->queue_xmit(sk, skb, &inet->cork.fl);

    // 如果出现错误,调用tcp_enter_cwr函数进入拥塞窗口减少状态,并评估错误。
    if (unlikely(err > 0)) {
        tcp_enter_cwr(sk);
        err = net_xmit_eval(err);
    }
    // 如果发送成功并且有原始的skb,更新相关统计数据。
    if (!err && oskb) {
        tcp_update_skb_after_send(tp, oskb);
        tcp_rate_skb_sent(sk, oskb);
    }
    // 返回错误码。
    return err;
}

这段代码是Linux内核中处理TCP数据包发送的例程,其中使用了网络编程和内核编程的深层次的知识,包括:对socket缓冲区(SKB)的操作,网络协议栈(如TCP/IP)的详细处理,以及用于数据包发送的内核API。

三、tcp_transmit_skb

这个函数 tcp_transmit_skb 是用于发送一个TCP数据包的函数,它是一个简单的包装函数,调用了内部实现 __tcp_transmit_skb。
参数解释:
- struct sock *sk: 这代表一个TCP套接字,包含了TCP连接的状态信息。
- struct sk_buff *skb: 这是要发送的数据包缓冲区,它不包含TCP头部,由 __tcp_transmit_skb 函数负责构建。
- int clone_it: 这是一个标志,用来决定是否需要复制(或者说克隆)给定的SKB数据包。
- gfp_t gfp_mask: 这是内存分配标志,决定了函数在需要内存时的行为。
函数的主体调用 __tcp_transmit_skb,传递了给定的参数,并在调用时,获取了当前的TCP套接字状态,尤其是 tcp_sk(sk)->rcv_nxt。`rcv_nxt` 代表了下一个期望接收的序列号,这通常要作为ACK在TCP头部中回复给发送方。
在函数调用 __tcp_transmit_skb 后,任何实际的数据包传输、重传和解包处理都是在 __tcp_transmit_skb 函数中完成的,而 tcp_transmit_skb 本身的作用主要是一个中间调用层。

这个函数是Linux内核网络协议栈中的一部分,特定于TCP协议的传输控制块(Transmission Control Block)的处理程序。它的作用是发送一个TCP段。以下是该函数的中文注释:

// tcp_transmit_skb 是一个静态函数,其目的是发送一个 TCP 段(segment)。
// 参数:
// sk: 指向相关TCP套接字的指针。
// skb: 要发送的套接字缓冲区(sk_buff)的指针。
// clone_it: 一个整数标志,指示是否需要克隆skb,非0表示需要克隆。
// gfp_mask: 内存分配时使用的标志,确定GFP(Get Free Page)的行为。

static int tcp_transmit_skb(struct sock *sk, struct sk_buff *skb, int clone_it,
                gfp_t gfp_mask)
{
    // 调用具体的发送函数 __tcp_transmit_skb 来处理实际的发送逻辑。
    // 传入参数sk (套接字结构体指针)和skb (套接字缓冲区指针)。
    // 参数clone_it用于控制是否克隆skb。
    // 参数gfp_mask用于内存分配的GFP控制。
    // 函数内部使用tcp_sk(sk)->rcv_nxt来获取当前TCP连接的下一个期望接收的序列号,
    // 作为发送时序列号的参数。
    return __tcp_transmit_skb(sk, skb, clone_it, gfp_mask, tcp_sk(sk)->rcv_nxt);
}

此函数实质上是个包装函数,它只是简单地把参数传递给实际的发送函数 __tcp_transmit_skb,同时取出TCP socket中的 rcv_nxt 字段(即下一个期望接收的TCP序列号)作为参数之一。在TCP通信中,发送方和接收方都需要维护对方的序列号,这对确保数据包的顺序和完整性至关重要。此函数的返回值是由 __tcp_transmit_skb 决定的,通常表示发送操作的成功与否。

  • 29
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

109702008

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值