1.go源码解析之TCP连接(二)——Accept
2.Netty源码-一分钟掌握4种tcp粘包解决方案
3.Nginx源码分析—HTTP模块之TCP连接建立过程详解
4.零基础5分钟开发一个简单的序源ModBus TCP主站上位机(附源码)
5.linux下socket 网络编程(客户端向服务器端发送文件) 求源代码 大哥大姐帮帮忙 ,。。码t码谢谢
6.从Linux源码看Socket(TCP)的源代listen及连接队列
go源码解析之TCP连接(二)——Accept
go源码解析之TCP连接系列基于go源码1..5
连接是如何建立的
在上一章中,我们通过追踪net.Listen的序源调用,深入理解了socket的码t码创建、端口绑定以及监听过程。源代威顿指标源码最后,序源net.Listen返回了Listener(在具体情况下为TCPListener),码t码本章将通过该Listener的源代Accept方法的跟踪,揭示连接建立的序源过程。
让我们逐步跟踪源码,码t码探索连接建立的源代具体步骤:
1. TCPListener的Accept方法
此方法调用了TCPListener的内部方法accept。
随后,序源我们跳过ln.fd.accept和newTCPConn方法的码t码调用,回顾上一章中关于KeepAlive配置项的源代讨论:KeepAlive是ListenConfig的一个属性,而ListenConfig与创建成功的监听netFD相关联。
如果KeepAlive值大于等于0,将设置socket开启KeepAlive功能。若为0,则默认设置TCP_KEEPINTVL和TCP_KEEPIDLE属性为秒,否则依据用户设定的读vue源码还是react源码时间。
2. 设置KeepAlive
setKeepAlive和setKeepAlivePeriod方法类似,负责设置socket属性。在这两个方法中,我们都执行了fd.pfd.SetsockoptInt操作,而pfd是netFD中的属性。
继续深入,观察poll.FD的SetsockoptInt方法,进而理解进行socket属性设置的过程。fd.Sysfd是创建系统socket的fd。net包中涉及监听、主动connect成功以及accept建立的socket,均通过netFD进行包装,因此,记住层级关系:netFD对poll.FD进行包装,poll.FD对系统fd进行包装。
额外知识:keepalive参数
setKeepAlive方法中的SO_KEEPALIVE用于开启keepalive总开关,而setKeepAlivePeriod中的TCP_KEEPINTVL与tcp_keepalive_intvl相关,TCP_KEEPIDLE与tcp_keepalive_time相关。TCP_KEEPCNT对应tcp_keepalive_probes,但代码中未找到使用实例。软件含源码 不含源码价格
回到accept主流程,继续追踪ln.fd.accept方法调用。
3. netFD的accept方法
通过调用pfd.Accept(即poll.FD的Accept方法),我们深入到accept的内部实现。最终,连接成功时返回新连接socket的fd及主机地址信息。遇到EAGAIN错误(非阻塞模式下,系统调用立即返回)且fd.pd.pollable为true时,当前goroutine阻塞等待新消息(即新连接),之后再次调用accept接收连接。
简述pollDesc(即FD中的pd),它是IO多路复用在go语言中的集成,pd.waitRead等待io消息的到来。后续章节将详细探讨epoll在go语言网络库中的使用。
最后,netFD的accept方法调用newFD创建了netFD,此过程在上一章已有详细解释。
至此,连接建立的整个调用链路基本完成,我们通过下图回顾整个过程。朔源码和非溯源码
4. newTCPConn
conn实现了接口类型Conn,其唯一属性是netFD,核心方法是对netFD方法的封装。
进一步,TCPConn继承自conn,它提供了ReadFrom方法,用于从Reader中读取数据并写入到TCPConn的socket上。
5. 小结
通过跟踪TCPListener的Accept方法,我们详细阐述了server侧接收新连接的过程。总结了关键点,并为下一章分析TCPConn的Read方法,深入理解数据读取过程奠定了基础。
Netty源码-一分钟掌握4种tcp粘包解决方案
TCP报文的传输过程涉及内核中recv缓冲区和send缓冲区。发送端,数据先至send缓冲区,经Nagle算法判断是否立即发送。接收端,数据先入recv缓冲区,再由内核拷贝至用户空间。
粘包现象源于无明确边界。直播源码属于什么类型源码解决此问题的关键在于界定报文的分界。Netty提供了四种方案来应对TCP粘包问题。
Netty粘包解决方案基于容器存储报文,待所有报文收集后进行拆包处理。容器与拆包处理分别在ByteToMessageDecoder类的cumulation与decode抽象方法中实现。
FixedLengthFrameDecoder是通过设置固定长度参数来识别报文,非报文长度,避免误判。
LineBasedFrameDecoder以换行符作为分界符,确保准确分割报文,避免将多个报文合并。
LengthFieldPrepender通过设置长度字段长度,实现简单编码,为后续解码提供依据。
LengthFieldBasedFrameDecoder则是一种万能解码器,能够解密任意格式的编码,灵活性高。
实现过程中涉及的参数包括:长度字段的起始位置offset、长度字段占的字节数lengthFieldLength、长度的调整lengthAdjustment以及解码后需跳过的字节数initialBytesToStrip。
在实际应用中,为自定义协议,需在服务器与客户端分别实现编码与解码逻辑。服务器端负责发送经过编码的协议数据,客户端则接收并解码,以还原协议信息。
Nginx源码分析—HTTP模块之TCP连接建立过程详解
Nginx源码中HTTP模块的TCP连接建立过程详细解析如下:
首先,监听套接字的初始化由ngx_ment( lib, "ws2_.lib" )
#define PORT
#define BACKLOG
#define TRUE 1
void main( void )
{
int iServerSock;
int iClientSock;
char *buf = "hello, world!\n";
struct sockaddr_in ServerAddr;
struct sockaddr_in ClientAddr;
int sin_size;
WSADATA WSAData;
if( WSAStartup( MAKEWORD( 1, 1 ), &WSAData ) )//初始化
{
printf( "initializationing error!\n" );
WSACleanup( );
exit( 0 );
}
if( ( iServerSock = socket( AF_INET, SOCK_STREAM, 0 ) ) == INVALID_SOCKET )
{
printf( "创建套接字失败!\n" );
WSACleanup( );
exit( 0 );
}
ServerAddr.sin_family = AF_INET;
ServerAddr.sin_port = htons( PORT );//监视的端口号
ServerAddr.sin_addr.s_addr = INADDR_ANY;//本地IP
memset( & ( ServerAddr.sin_zero ), 0, sizeof( ServerAddr.sin_zero ) );
if( bind( iServerSock, ( struct sockaddr * )&ServerAddr, sizeof( struct sockaddr ) ) == -1 )
{
printf( "bind调用失败!\n" );
WSACleanup( );
exit( 0 );
}
if( listen( iServerSock, BACKLOG ) == -1 )
{
printf( "listen调用失败!\n" );
WSACleanup( );
exit( 0 );
}
while( TRUE )
{
sin_size = sizeof( struct sockaddr_in );
iClientSock = accept( iServerSock, ( struct sockaddr * )&ClientAddr, &sin_size );
if( iClientSock == -1 )
{
printf( "accept调用失败!\n" );
WSACleanup( );
exit( 0 );
}
printf( "服务器连接到%s\n", inet_ntoa( ClientAddr.sin_addr ) );
if( send( iClientSock, buf, strlen( buf ), 0 ) == -1 )
{
printf( "send调用失败!" );
closesocket( iClientSock );
WSACleanup( );
exit( 0 );
}
}
}
/////客户端程序
#include< stdio.h >
#include< stdlib.h >
#include< windows.h >
#include< winsock.h >
#include< string.h >
#pragma comment( lib, "ws2_.lib" )
#define PORT
#define BACKLOG
#define TRUE 1
#define MAXDATASIZE
void main( void )
{
int iClientSock;
char buf[ MAXDATASIZE ];
struct sockaddr_in ServerAddr;
int numbytes;
// struct hostent *he;
WSADATA WSAData;
// int sin_size;
/* if( ( he = gethostbyname( "liuys" ) ) == NULL )
{
printf( "gethostbyname调用失败!" );
WSACleanup( );
exit( 0 );
}
*/
if( WSAStartup( MAKEWORD( 1, 1 ), &WSAData ) )//初始化
{
printf( "initializationing error!\n" );
WSACleanup( );
exit( 0 );
}
if( ( iClientSock = socket( AF_INET, SOCK_STREAM, 0 ) ) == INVALID_SOCKET )
{
printf( "创建套接字失败!\n" );
WSACleanup( );
exit( 0 );
}
ServerAddr.sin_family = AF_INET;
ServerAddr.sin_port = htons( PORT );
// ServerAddr.sin_addr = *( ( struct in_addr * )he->h_addr );
ServerAddr.sin_addr.s_addr = inet_addr( "..2." );//记得换IP
memset( &( ServerAddr.sin_zero ), 0, sizeof( ServerAddr.sin_zero ) );
if( connect( iClientSock, ( struct sockaddr * ) & ServerAddr, sizeof( struct sockaddr ) ) == -1 )
{
printf( "connect失败!" );
WSACleanup( );
exit( 0 );
}
numbytes = recv( iClientSock, buf, MAXDATASIZE, 0 );
if( numbytes == -1 )
{
printf( "recv失败!" );
WSACleanup( );
exit( 0 );
}
buf[ numbytes ] = '\0';
printf( "Received: %s", buf );
closesocket( iClientSock );
WSACleanup( );
}
/////UDP
//服务器
#include< stdio.h >
#include< string.h >
#include< winsock.h >
#include< windows.h >
#pragma comment( lib, "ws2_.lib" )
#define PORT
#define BACKLOG
#define TRUE 1
#define MAXDATASIZE
void main( void )
{
int iServerSock;
// int iClientSock;
int addr_len;
int numbytes;
char buf[ MAXDATASIZE ];
struct sockaddr_in ServerAddr;
struct sockaddr_in ClientAddr;
WSADATA WSAData;
if( WSAStartup( MAKEWORD( 1, 1 ), &WSAData ) )
{
printf( "initializationing error!\n" );
WSACleanup( );
exit( 0 );
}
iServerSock = socket( AF_INET, SOCK_DGRAM, 0 );
if( iServerSock == INVALID_SOCKET )
{
printf( "创建套接字失败!\n" );
WSACleanup( );
exit( 0 );
}
ServerAddr.sin_family = AF_INET;
ServerAddr.sin_port = htons( PORT );//监视的端口号
ServerAddr.sin_addr.s_addr = INADDR_ANY;//本地IP
memset( & ( ServerAddr.sin_zero ), 0, sizeof( ServerAddr.sin_zero ) );
if( bind( iServerSock, ( struct sockaddr * )&ServerAddr, sizeof( struct sockaddr ) ) == -1 )
{
printf( "bind调用失败!\n" );
WSACleanup( );
exit( 0 );
}
addr_len = sizeof( struct sockaddr );
numbytes = recvfrom( iServerSock, buf, MAXDATASIZE, 0, ( struct sockaddr * ) & ClientAddr, &addr_len );
if( numbytes == -1 )
{
printf( "recvfrom调用失败!\n" );
WSACleanup( );
exit( 0 );
}
printf( "got packet from %s\n", inet_ntoa( ClientAddr.sin_addr ) );
printf( "packet is %d bytes long\n", numbytes );
buf[ numbytes ] = '\0';
printf( "packet contains \"%s\"\n", buf );
closesocket( iServerSock );
WSACleanup( );
}
//客户端
#include< stdio.h >
#include< stdlib.h >
#include< windows.h >
#include< winsock.h >
#include< string.h >
#pragma comment( lib, "ws2_.lib" )
#define PORT
#define MAXDATASIZE
void main( void )
{
int iClientSock;
struct sockaddr_in ServerAddr;
int numbytes;
char buf[ MAXDATASIZE ] = { 0 };
WSADATA WSAData;
if( WSAStartup( MAKEWORD( 1, 1 ), &WSAData ) )
{
printf( "initializationing error!\n" );
WSACleanup( );
exit( 0 );
}
if( ( iClientSock = socket( AF_INET, SOCK_DGRAM, 0 ) ) == -1 )
{
printf( "创建套接字失败!\n" );
WSACleanup( );
exit( 0 );
}
ServerAddr.sin_family = AF_INET;
ServerAddr.sin_port = htons( PORT );
ServerAddr.sin_addr.s_addr = inet_addr( "..2." );//记得换IP
memset( &( ServerAddr.sin_zero ), 0, sizeof( ServerAddr.sin_zero ) );
numbytes = sendto( iClientSock, buf, strlen( buf ), 0, ( struct sockaddr * ) & ServerAddr, sizeof( struct sockaddr ) );
if( numbytes == -1 )
{
printf( "sendto调用失败!\n" );
WSACleanup( );
exit( 0 );
}
printf( "sent %d bytes to %s\n", numbytes, inet_ntoa( ServerAddr.sin_addr ) );
closesocket( iClientSock );
WSACleanup( );
}
从Linux源码看Socket(TCP)的listen及连接队列
了解Linux内核中Socket (TCP)的"listen"及连接队列机制是深入理解网络编程的关键。本文将基于Linux 3.内核版本,从源码角度解析Server端Socket在进行"listen"时的具体实现。
建立Server端Socket需要经历socket、bind、listen、accept四个步骤。本文聚焦于"listen"步骤,深入探讨其内部机理。
通过socket系统调用,我们可以创建一个基于TCP的Socket。这里直接展示了与TCP Socket相关联的操作函数。
接着,我们深入到"listen"系统调用。注意,glibc的INLINE_SYSCALL对返回值进行了封装,仅保留0和-1两种结果,并将错误码的绝对值记录在errno中。其中,backlog参数至关重要,设置不当会引入隐蔽的陷阱。对于Java开发者而言,框架默认backlog值较小(默认),这可能导致微妙的行为差异。
进入内核源码栈,我们发现内核对backlog值进行了调整,限制其不超过内核参数设置的somaxconn值。
核心调用程序为inet_listen。其中,除了fastopen外的逻辑(fastopen将在单独章节深入讨论)最终调用inet_csk_listen_start,将sock链入全局的listen hash表,实现对SYN包的高效处理。
值得注意的是,SO_REUSEPORT特性允许不同Socket监听同一端口,实现内核级的负载均衡。Nginx 1.9.1版本启用此功能后,性能提升3倍。
半连接队列与全连接队列是连接处理中的关键组件。通常提及的sync_queue与accept_queue并非全貌,sync_queue实际上是syn_table,而全连接队列为icsk_accept_queue。在三次握手过程中,这两个队列分别承担着不同角色。
在连接处理中,除了qlen与sk_ack_backlog计数器外,qlen_young计数器用于特定场景下的统计。SYN_ACK的重传定时器在内核中以ms为间隔运行,确保连接建立过程的稳定。
半连接队列的存在是为抵御半连接攻击,避免消耗大量内存资源。通过syn_cookie机制,内核能有效防御此类攻击。
全连接队列的最大长度受到限制,超过somaxconn值的连接会被内核丢弃。若未启用tcp_abort_on_overflow特性,客户端可能在调用时才会察觉到连接被丢弃。启用此特性或增大backlog值是应对这一问题的策略。
backlog参数对半连接队列容量产生影响,导致内核发送cookie校验时出现常见的内存溢出警告。
总结而言,TCP协议在数十年的演进中变得复杂,深入阅读源码成为分析问题的重要途径。本文深入解析了Linux内核中Socket (TCP)的"listen"及连接队列机制,旨在帮助开发者更深入地理解网络编程。
开源的TCPing网络测试工具
开源的TCPing网络测试工具是一个跨平台的TCP端口ping程序,灵感来源于Linux的ping实用程序。它能够向您指定的IP地址或主机名发送TCP探测,并打印结果。TCPing支持IPv4和IPv6,为成功和失败的探测使用不同的TCP序列编号。这使得查看结果和推断总数据包丢失量变得更加容易。项目使用GO语言开发,源码地址为GitHub - pouriyajamshidi/tcping: Ping TCP ports using tcping. Inspired by Linux's ping utility. Written in Go。TCPing具备以下特点:使用例子、可选参数说明。它与Ping的主要区别在于:Ping测试网络物理连通性,而TCPing通过TCP连接检测更上层的网络可达性。TCPing提供连接建立时间、丢包率等更多连接性能数据,有助于判断网络质量和问题排查。在某些网络环境下禁用Ping时,TCPing是一种很好的替代方法。总的来说,TCPing是一个方便实用的工具,掌握其用法能有效提高网络问题的诊断与排查效率。
2024-12-23 01:48
2024-12-23 01:41
2024-12-23 01:00
2024-12-23 00:14
2024-12-22 23:56
2024-12-22 23:38
2024-12-22 23:30
2024-12-22 23:27