UDP connect 内核源码分析

1 从诡异开始

        最近遇到一个线上问题,client 发了一个 udp 请求,服务器回了一个响应,但诡异的是,client 的 log 却看不到对应的处理日志。抓包发现内核发出了一个指示 udp 目的端口不可达的 icmp 报文,类似这样的:

14:33:36.781627 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 udp port 58988 unreachable, length 42

        难道 socket 被人关掉了?仔细分析了代码,client 发包默认会 connect 到 server,特殊情况下,会再调用一下 connect 到 0.0.0.0,意为取消掉 connect,这时,就发现取消 connect 之前发的包的回包收不到了。

        connect 原意是期望只能收到某目的地址的回包,取消之后自然是希望所有的回包都能收到,但反而导致了丢包的发生,不搞清楚这个原因,注定要寝食难安

       文中所引用 kernel 代码基于 Linux-2.6.34。

2 connect()

        入口当然是从系统调用开始:

// net/socket.c
SYSCALL_DEFINE3(connect, int, fd, struct sockaddr __user *, uservaddr,
		int, addrlen)
{
    // 通过fd找sock
	sock = sockfd_lookup_light(fd, &err, &fput_needed);

    // 拷贝addr到内核空间
	err = move_addr_to_kernel(uservaddr, addrlen, (struct sockaddr *)&address);
	if (err < 0)
		goto out_put;

    // 调用AF族的connect
	err = sock->ops->connect(sock, (struct sockaddr *)&address, addrlen,
				 sock->file->f_flags);
}

        udp 协议属于 AF_INET 协议族,所以调用走到了这里:

// net/ipv4/af_inet.c
int inet_dgram_connect(struct socket *sock, struct sockaddr * uaddr,
		       int addr_len, int flags)
{
	struct sock *sk = sock->sk;

	if (addr_len < sizeof(uaddr->sa_family))
		return -EINVAL;

    // 取消connect
	if (uaddr->sa_family == AF_UNSPEC)
		return sk->sk_prot->disconnect(sk, flags);

	// connect
	return sk->sk_prot->connect(sk, (struct sockaddr *)uaddr, addr_len);
}

        这里就根据sa_family的值,决定是connect 或者 disconnect,可以接着看udp中对应的实现了:

// net/ipv4/datagram.c
int ip4_datagram_connect(struct sock *sk, struct sockaddr *uaddr, int addr_len)
{
    // 查找从源地址 saddr 到目标地址 usin->sin_addr.s_addr 的路由, 填充 rtable 结构体
	err = ip_route_connect(&rt, usin->sin_addr.s_addr, saddr,
			       RT_CONN_FLAGS(sk), oif,
			       sk->sk_protocol,
			       inet->inet_sport, usin->sin_port, sk, 1);
	if (err) {
		if (err == -ENETUNREACH)
			IP_INC_STATS_BH(sock_net(sk), IPSTATS_MIB_OUTNOROUTES);
		return err;
	}


    // 填充源目的地址
	if (!inet->inet_saddr)
		inet->inet_saddr = rt->rt_src;	/* Update source address */
	if (!inet->inet_rcv_saddr)
		inet->inet_rcv_saddr = rt->rt_src;
	inet->inet_daddr = rt->rt_dst;
	inet->inet_dport = usin->sin_port;
	sk->sk_state = TCP_ESTABLISHED;
	inet->inet_id = jiffies;

	sk_dst_set(sk, &rt->u.dst);
	return(0);
}

        这里原地址有两个,一个是 inet_saddr, 是发包时用的,另一个 inet_rcv_saddr, 则是接收时用的,一般两者是一致的,除了监听 0.0.0.0 这种场景。

       可见,udp connect 后,则是记录了源目的地址,大胆猜测一下,收包的时候会判断地址,不匹配的就不收,这也符合我们对 connect 最初的理解。

ICMP_PORT_UNREACH

        udp 收到一个包的流程比较冗长,我们直接看比较关键的部分:

// net/ipv4/udp.c
int __udp4_lib_rcv(struct sk_buff *skb, struct udp_table *udptable,
		   int proto)
{
	if (proto == IPPROTO_UDP) {
		/* UDP validates ulen. */
		if (ulen < sizeof(*uh) || pskb_trim_rcsum(skb, ulen))
			goto short_packet;
		uh = udp_hdr(skb);
	}

    // 根据源端口和目标端口查找匹配的套接字
	sk = __udp4_lib_lookup_skb(skb, uh->source, uh->dest, udptable);

	if (sk != NULL) {  // 如果找到了,就进入收包函数
		int ret = udp_queue_rcv_skb(sk, skb);
		...
		return 0;
	}

    // 安全检查不通过就悄悄丢弃
	if (!xfrm4_policy_check(NULL, XFRM_POLICY_IN, skb))
		goto drop;

	/* No socket. Drop packet silently, if checksum is wrong */
	if (udp_lib_checksum_complete(skb))
		goto csum_error;

	// 如果没找到对应的sock,并且校验和是ok的,就发送icmp不可达的报文
	icmp_send(skb, ICMP_DEST_UNREACH, ICMP_PORT_UNREACH, 0);

drop:
	UDP_INC_STATS_BH(net, UDP_MIB_INERRORS, proto == IPPROTO_UDPLITE);
	kfree_skb(skb);
	return 0;
}

        咦,icmp 不可达的报文原来就是这里发出的,那什么情况下可能导致找不到对应的 sock 呢?

static struct sock *__udp4_lib_lookup(struct net *net, __be32 saddr,
		__be16 sport, __be32 daddr, __be16 dport,
		int dif, struct udp_table *udptable)
{
	struct sock *sk, *result;
	struct hlist_nulls_node *node;
	unsigned short hnum = ntohs(dport);
    // 首先,使用目的端口号(dport)计算哈希值(slot),以确定在 UDP 哈希表(udptable)中的哪个槽位进行查找
	unsigned int hash2, slot2, slot = udp_hashfn(net, hnum, udptable->mask);
	struct udp_hslot *hslot2, *hslot = &udptable->hash[slot];
	int score, badness;

	rcu_read_lock();
    // 如果目标槽位(hslot)中的元素数量超过 10,则尝试使用更复杂的哈希(hash2)来优化查找过程。
    // 这涉及到根据目的地址和端口号再次计算哈希值,并检查另一个槽位(hslot2)中的元素数量是否更少。
    // 如果是,则优先在那个槽位中查找
	if (hslot->count > 10) {
		hash2 = udp4_portaddr_hash(net, daddr, hnum);
		slot2 = hash2 & udptable->mask;
		hslot2 = &udptable->hash2[slot2];
		if (hslot->count < hslot2->count)
			goto begin;

		result = udp4_lib_lookup2(net, saddr, sport,
					  daddr, hnum, dif,
					  hslot2, slot2);
		if (!result) {
            // 如果在 hslot2 中没有找到匹配的套接字,并且 hslot2 是基于 INADDR_ANY(任意地址)计算的,则再次尝试查找。
			hash2 = udp4_portaddr_hash(net, INADDR_ANY, hnum);
			slot2 = hash2 & udptable->mask;
			hslot2 = &udptable->hash2[slot2];
			if (hslot->count < hslot2->count)
				goto begin;

			result = udp4_lib_lookup2(net, saddr, sport,
						  INADDR_ANY, hnum, dif,
						  hslot2, slot2);
		}
		rcu_read_unlock();
		return result;
	}
begin:
	result = NULL;
	badness = -1;
    // 如果上述优化查找没有成功,或者目标槽位中的元素数量不多于 10,
    // 则直接遍历目标槽位(hslot)中的所有套接字
    // 对于槽位中的每个套接字,使用 compute_score 函数计算一个“分数”,该分数基于套接字地址、端口和可能的其他因素(如套接字状态)
	sk_nulls_for_each_rcu(sk, node, &hslot->head) {
		score = compute_score(sk, net, saddr, hnum, sport,
				      daddr, dport, dif);
		if (score > badness) {
			result = sk;
			badness = score;
		}
	}
	...
	return result;
}

        __udp4_lib_lookup 中逻辑稍多,但简而言之,就是用目的地址、端口号从 udp 的 hash 表中快速查找对应的 sock 结构。因此,正常来讲,udp 查不到 sock 的原因大抵是有人把他从 hash 表中移除了。

        接着浅看一下 compute_score:

static inline int compute_score(struct sock *sk, struct net *net, __be32 saddr,
			 unsigned short hnum,
			 __be16 sport, __be32 daddr, __be16 dport, int dif)
{
	int score = -1;

	if (net_eq(sock_net(sk), net) && udp_sk(sk)->udp_port_hash == hnum &&
			!ipv6_only_sock(sk)) {
		struct inet_sock *inet = inet_sk(sk);

		score = (sk->sk_family == PF_INET ? 1 : 0);
		if (inet->inet_rcv_saddr) {
			if (inet->inet_rcv_saddr != daddr)
				return -1;
			score += 2;
		}
		if (inet->inet_daddr) {
			if (inet->inet_daddr != saddr)
				return -1;
			score += 2;
		}
		if (inet->inet_dport) {
			if (inet->inet_dport != sport)
				return -1;
			score += 2;
		}
		if (sk->sk_bound_dev_if) {
			if (sk->sk_bound_dev_if != dif)
				return -1;
			score += 2;
		}
	}
	return score;
}

        compute_score 中会判断dport 、daddr 以及 rcv_addr,不匹配的就返回 -1 了,这进一步证明了我们上面对 connect 原理的推测是正确的。

3 现出原形

int udp_disconnect(struct sock *sk, int flags)
{
	struct inet_sock *inet = inet_sk(sk);

	sk->sk_state = TCP_CLOSE;
    // 重置connect中设置的地址等信息
	inet->inet_daddr = 0;
	inet->inet_dport = 0;
	sk->sk_bound_dev_if = 0;
    ...

	if (!(sk->sk_userlocks & SOCK_BINDPORT_LOCK)) {
        // unhash
		sk->sk_prot->unhash(sk);
		inet->inet_sport = 0;
	}
	sk_dst_reset(sk);
	return 0;
}

        unhash 这个函数一看就不对劲

void udp_lib_unhash(struct sock *sk)
{
	if (sk_hashed(sk)) {
		struct udp_table *udptable = sk->sk_prot->h.udp_table;
		struct udp_hslot *hslot, *hslot2;

		hslot  = udp_hashslot(udptable, sock_net(sk),
				      udp_sk(sk)->udp_port_hash);
		hslot2 = udp_hashslot2(udptable, udp_sk(sk)->udp_portaddr_hash);

		spin_lock_bh(&hslot->lock);
		if (sk_nulls_del_node_init_rcu(sk)) {
			hslot->count--;
			inet_sk(sk)->inet_num = 0;
			sock_prot_inuse_add(sock_net(sk), sk->sk_prot, -1);

			spin_lock(&hslot2->lock);
			hlist_nulls_del_init_rcu(&udp_sk(sk)->udp_portaddr_node);
			hslot2->count--;
			spin_unlock(&hslot2->lock);
		}
		spin_unlock_bh(&hslot->lock);
	}
}

        果然,一个是基于端口号的 hash,另一个基于 port + addr 的 hash, 都被取消了引用!

4 印证

        原理已经搞明白了,再自己复现一下,印证一番:

        先搞它一个 server,你发啥,我回啥:

const char* g_server_ip = "127.0.0.1";
uint16_t g_server_port = 6666;

int do_server()
{
    int sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);
    if (sock < 0) {
        printf("server socket failed: %s\n", strerror(errno));
        return -1;
    }

    uint32_t ip;
    inet_aton(g_server_ip, (struct in_addr *)&ip);

    struct sockaddr_in addr;
    memset(&addr, 0, sizeof(addr));
    addr.sin_family = AF_INET;
    addr.sin_addr.s_addr = ip;
    addr.sin_port = htons(g_server_port);

    if (bind(sock, (struct sockaddr *)&addr, (socklen_t)sizeof(addr)) < 0) {
        printf("server bind failed: %s\n", strerror(errno));
        return -1;
    }

    char buf[10240];
    struct sockaddr_in src_addr;
    socklen_t addrlen = sizeof(src_addr);
    while (1) {
        ssize_t ret = recvfrom(sock, buf, sizeof(buf), 0,
                          (struct sockaddr *)&src_addr, &addrlen);
        if (ret < 0) {
            if (errno != EAGAIN) {
                printf("server recv failed: %s\n", strerror(errno));
                break;
            }
            continue;
        } 

        buf[ret] = 0;
        size_t ret_s = sendto(sock, buf, ret, 0,
                              (struct sockaddr *)&src_addr, addrlen);
        printf("resp:%s %d/%d\n", buf, ret_s, ret);
    }

    return 0;
}

        有 server ,必有 client:

void disconnect(int sock)
{
    uint32_t ip;
    inet_aton("0.0.0.0", (struct in_addr *)&ip);

    struct sockaddr_in addr;
    memset(&addr, 0, sizeof(addr));

    if (connect(sock, (struct sockaddr *)&addr, (socklen_t)sizeof(addr)) < 0) {
        printf("client connect failed: %s\n", strerror(errno));
    }
}

int do_client()
{
    int sock = socket(AF_INET, SOCK_DGRAM, IPPROTO_UDP);
    if (sock < 0) {
        printf("client socket failed: %s\n", strerror(errno));
        return -1;
    }

    uint32_t ip;
    inet_aton(g_server_ip, (struct in_addr *)&ip);

    struct sockaddr_in addr;
    memset(&addr, 0, sizeof(addr));
    addr.sin_family = AF_INET;
    addr.sin_addr.s_addr = ip;
    addr.sin_port = htons(g_server_port);

    char buf[10240];
    struct sockaddr_in src_addr;
    socklen_t addrlen = sizeof(src_addr);
    int i = 0;
    while (1) {
        int n = snprintf(buf, sizeof(buf), "echo %d", i++);
        size_t ret_s = sendto(sock, buf, n, 0,
                              (struct sockaddr *)&addr, sizeof(addr));
        if (ret_s != n) {
            break;
        }

        udp_connect(sock);

        ssize_t ret = recvfrom(sock, buf, sizeof(buf), 0,
                          (struct sockaddr *)&src_addr, &addrlen);
        if (ret < 0) {
            if (errno != EAGAIN) {
                printf("client recv failed: %s\n", strerror(errno));
                break;
            }
            sleep(1);
            continue;
        } 

        buf[ret] = 0;
        printf("resp:%s %d/%d\n", buf, ret, n);
        sleep(1);
        break;
    }

    return 0;
}

        先发一个请求,然后 disconnect 一下,看看能否收到回包:

# server 收到请求,并回了响应
[root@centos udp_connect]# ./a.out -s
resp:echo 0 6/6
^C

# client 发出了请求,未收到响应,阻塞在了recvfrom处
[root@centos udp_connect]# ./a.out -c
^C

# 抓包发现udp不可达的icmp
[root@centos ~]# tcpdump -i any port 6666 or \( icmp and host 127.0.0.1 \) -nn
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
23:28:23.314272 IP 127.0.0.1.50864 > 127.0.0.1.6666: UDP, length 6
23:28:23.314372 IP 127.0.0.1.6666 > 127.0.0.1.50864: UDP, length 6
23:28:23.314381 IP 127.0.0.1 > 127.0.0.1: ICMP 127.0.0.1 udp port 50864 unreachable, length 42
^C
3 packets captured
6 packets received by filter
0 packets dropped by kernel
[root@centos ~]# 

        符合预期

        最后还是附上测试代码:Linux/udp_connect at master · Fireplusplus/Linux · GitHub

  • 13
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Fireplusplus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值