1.2 数据的接收 之 数据粗加工

​ 当一个人从远方走来的时候,你是不是先分辨他是男是女,是认识还是不认识呢?肯定是这样的。WatTcp也是这样,当接到数据以后,它也会先判断一下是认识还是不认识,是UDP数据还是TCP数据,抑或是其他类型的数据。它会在两个函数中进行判断,一个是:

​ _eth_arrived():判断数据是PD_ETHER类型还是PD_SLIP类型。如果是其他类型就不认识,抛弃。

代码如下:

        if ((temp = (struct ether * ) pkt_received()) != NULL ) {
    switch ( _pktdevclass ) {
        case PD_ETHER : *type_ptr = temp->type;
                return( temp->data );
        case PD_SLIP  : *type_ptr = 0x008;
                return( (byte *) temp );
    }
    }

​ 接下来就是判断是UDP数据还是,TCP数据了。这个工作是在tcp_tick()里面进行了。
tcp_tick()是WatTcp的心脏,如果它不运行,整个WatTcp也就不工作了。所以,一有机会就要调用一下这个函数,是很有好处的。如果长时间不调用就会出现丢包现象。

        while ( (ip = (in_Header *)_eth_arrived( (word *) &packettype )) != NULL )
    {
                start = *realclock;

                switch ( packettype )
                {
                case /*0x800*/ 0x008 :
                    /* do IP */
                    if ( checksum(ip, in_GetHdrlenBytes(ip)) == 0xffff ) {
                        switch ( ip->proto ) {
                            case TCP_PROTO :
                                tcp_handler(ip);
                                break;
                            case UDP_PROTO :
                                udp_handler(ip);
                                break;
                            case ICMP_PROTO :
                                icmp_handler(ip);
                                break;
                        }
                    } else  {
#ifdef DEBUG
                        if (debug_on) outs("\n\rIP: Bad Checksum\n\r"); // R. Whitby
#endif
                    }
                    break;
                case /*0x806*/ 0x608 :
                    /* do arp */
                    _arp_handler( (arp_Header *)ip );
                    break;
                }
                if (ip) _eth_free(ip);

                continue;
    }

​ 从上面的代码我们可以看出,WatTcp实际上仅仅支持4种协议,分别是TCP、UDP、ICMP和ARP。前面两个就不用解释了。

​ ICMP,全称是Internet Control Message Protocal,意思是“网间控制报文协议”。用于主机探测、路由维护、路由选择和流量控制 。我们经常使用的ping就是使用这个协议完成的。

​ ARP,恐怕大家也有耳闻了。我记得在学校的时候,经常爆发ARP攻击,造成网络瘫痪。因为它是用来解析网络地址的协议──地址解析协议。如果,在局域网内有人截获这个协议的数据包,然后造个假包,就可以很轻松的造成网络瘫痪。比如把网关、DNS服务器地址换成255.255.255.255,局域网不瘫痪才怪呢。这个话题,超出了我们的范围,就不多做讨论了。如果有兴趣的话可以看一下专门讲ARP的文章。

​ 当分辨出,是那种协议以后,就是具体协议的解析了。接下来就是UDP协议和TCP协议的分析了。我们先挑软柿子捏,先看一下UDP是如何解析的。关于这个,将会在下一篇《UDP解析》。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值