ifconfig源码分析之与内核交互数据

《ifconfig源码分析之与内核交互数据》
本文档的Copyleft归rosetta所有,使用GPL发布,可以自由拷贝、转载,转载时请保持文档的完整性。
参考资料:《Linux设备驱动程序 第三版》,scull源码,Linux内核源码
来源:http://blog.csdn.net/rosetta/article/details/7563615

ifconifg是Linux提供的一个操作网络接口的应用层程序,虽然和设备驱动编写没什么联系,但分析它的部分核心代码有助于理解应用层和内核层交互过程。
    这也是对《字符设备驱动程序编写基础》最后提出的问题的一个解答。
    ifconifg.c文件一千多行再加上相关公共文件大概会达到二千行,只分析其与内核交互过程,其它部分有兴趣的朋友可以自行分析。

知识点:
* 获取ifconfig源码方法。
* ifconfig 输出结果解释。
* 应用层和内核层交互过程。
* ioctl的使用。
* 认识/proc/net/dev。

一、获取ifconifg源码包并编译。
  [[email protected] net-tools-1.60]# type ifconfig          
  ifconfig is hashed (/sbin/ifconfig)
  [[email protected] net-tools-1.60]# rpm -qf /sbin/ifconfig 
  net-tools-1.60-78.el5
  可知ifconfig属于net-tools源码包,下载之。net-tools源码包不仅包含ifconifg,还包含常用的arp、route、netstat等工具源码。
  
  直接make,应该会有错误,按着错误提示修改下源码即可。

二、ifconifg eth0执行结果解释
  [[email protected] xxx]# ./ifconfig eth0
  eth0      Link encap:Ethernet  HWaddr 00:0C:29:9a:26:37  
            inet addr:192.168.95.162  Bcast:192.168.95.255  Mask:255.255.255.0
            inet6 addr: fe80::21c:29ff:fe9b:2637/64 Scope:Link
            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
            RX packets:2495308 errors:0 dropped:0 overruns:0 frame:0
            TX packets:2215616 errors:0 dropped:0 overruns:0 carrier:0
            collisions:0 txqueuelen:1000 
            RX bytes:998016881 (951.7 MiB)  TX bytes:886972155 (845.8 MiB)
            Interrupt:18 Base address:0x2000 
  Link encap:Ethernet   本网卡接入的网络的类型是以太网。
  HWaddr 00:0C:29:9a:26:37   本网卡的硬件地址。
  inet6 addr: fe80::21c:29ff:fe9b:2637/64 Scope:Link  ipv6地址。
  UP 网卡状态为开启。
  BROADCAST 支持广播。
  RUNNING 网卡的网线被接上。
  MULTICAST  支持多播。
  MTU:1500 IP数据包的最大长度,带IP头。
  RX表示接收数据包的情况。
  TX表示发送数据包的情况。
  如果网卡已经完成配置却还是无法与其它设备通信,那么从RX 和TX 的显示数据上可以简单地分析一下故障原因。在这种情况下,如果接收和传送的包的计数(packets)增加,那有可能是系统的IP地址出现了冲突;如果看到大量的错误(errors)和冲突(Collisions),那么这很有可能是网络的传输介质出了问题,例如网线不通或hub损坏。
  collisions: 网络讯号碰撞的情况说明
  txqueuelen: 传输缓区长度大小

三、认识/proc/net/dev
    这里列出了所有网络设备的其属性状态和收发包情况。ifconfig会open这个设备查找匹配信息。
  [[email protected] ipsec]# cat /proc/net/dev    
  Inter-|   Receive                                                |  Transmit
   face |bytes    packets errs drop fifo frame compressed multicast|bytes    packets errs drop fifo colls carrier compressed
      lo:   14920     167    0    0    0     0          0         0    14920     167    0    0    0     0       0          0
    eth0:104165628  231316    5    5    0     0          0         0 27195571  185064    0    0    0     0       0          0
    eth1:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
    eth2:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
    sit0:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
  ipsec0:     128       2    0    0    0     0          0         0      900       6    0    0    0     0       0          0
  ipsec1:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
  ipsec2:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
  ipsec3:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
     sn0:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
     sn1:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0

四、分析./ifconfig eth0 源码执行流程
  前面部分是对选项的解析判断,给出函数调用过程,具体内容跳过。
  //ifconfig.c
  main()
   ->if_print()//输入参数为"eth0"
     ->lookup_interface()
     ->do_if_fetch()
       ->if_fetch()//从内核获取网卡信息,也是和内核交互的核心
       ->ife_print()//再把接收到的数据以第二步的格式打出

int if_fetch(struct interface *ife)
  {
      struct ifreq ifr;
      int fd;
      char *ifname = ife->name;
  
      strcpy(ifr.ifr_name, ifname);
      if (ioctl(skfd, SIOCGIFFLAGS, &ifr) < 0)//skfd为本地域套接字,SIOCGIFFLAGS为传给内核的cmd,ifr接收从内核返回的数据。
      return (-1);
      ife->flags = ifr.ifr_flags;
  
      strcpy(ifr.ifr_name, ifname);
      if (ioctl(skfd, SIOCGIFHWADDR, &ifr) < 0)
      memset(ife->hwaddr, 0, 32);
      else
      memcpy(ife->hwaddr, ifr.ifr_hwaddr.sa_data, 8);
  
      ife->type = ifr.ifr_hwaddr.sa_family;
      
      ……  
  }

讲到这里,我觉得就讲完了,虽然没有很高深的内容,但原本在脑海中模糊的概念已经变得清晰。

再帖上一段内核有关ioctl处理的源码:
int dev_ioctl(unsigned int cmd, void __user *arg)
{
    struct ifreq ifr;
    int ret;
    char *colon;

/* One special case: SIOCGIFCONF takes ifconf argument
       and requires shared lock, because it sleeps writing
       to user space.
     */

if (cmd == SIOCGIFCONF) {
        rtnl_shlock();
        ret = dev_ifconf((char __user *) arg);
        rtnl_shunlock();
        return ret;
    }
    if (cmd == SIOCGIFNAME)
        return dev_ifname((struct ifreq __user *)arg);

if (copy_from_user(&ifr, arg, sizeof(struct ifreq)))
        return -EFAULT;

ifr.ifr_name[IFNAMSIZ-1] = 0;
    colon = strchr(ifr.ifr_name, ‘:‘);
    if (colon)
        *colon = 0;

/*
     *  See which interface the caller is talking about.
     */

switch (cmd) {
        /*
         *  These ioctl calls:
         *  - can be done by all.
         *  - atomic and do not require locking.
         *  - return a value
         */
        case SIOCGIFFLAGS://here case
        case SIOCGIFMETRIC:
        case SIOCGIFMTU:
        case SIOCGIFHWADDR:
        case SIOCGIFSLAVE:
        case SIOCGIFMAP:
        case SIOCGIFINDEX:
        case SIOCGIFTXQLEN:
            dev_load(ifr.ifr_name);
            read_lock(&dev_base_lock);
            ret = dev_ifsioc(&ifr, cmd);//here
            read_unlock(&dev_base_lock);
            if (!ret) {
                if (colon)
                  *colon = ‘:‘;
                                if (copy_to_user(arg, &ifr,
                                         sizeof(struct ifreq)))
                                    ret = -EFAULT;
                            }
                            return ret;
    ……
    }
    
     /*          
     *  Perform the SIOCxIFxxx calls.
     */             
    static int dev_ifsioc(struct ifreq *ifr, unsigned int cmd)
    {               
        int err;             
        struct net_device *dev = __dev_get_by_name(ifr->ifr_name);
                
        if (!dev)
            return -ENODEV;
            
        switch (cmd) {
            case SIOCGIFFLAGS:  /* Get interface flags */
                ifr->ifr_flags = dev_get_flags(dev);//给ifr赋值
                return 0;
                
            case SIOCSIFFLAGS:  /* Set interface flags */
                return dev_change_flags(dev, ifr->ifr_flags);
    ……
    }

原文地址:https://www.cnblogs.com/Ph-one/p/9024145.html

时间: 2024-07-31 04:30:03

ifconfig源码分析之与内核交互数据的相关文章

MongoDB源码分析——mongo与JavaScript交互

mongo与JavaScript交互 源码版本为MongoDB 2.6分支     之前已经说过mongo是MongoDB提供的一个执行JavaScript脚本的客户端工具,执行js其实就是一个js和c++互相调用的过程,当然,因为mongo采用了Google V8 JS引擎,所以调用的实现的核心都由V8实现了,本篇只是分析了mongo是如何使用V8实现功能,对V8的源码不做分析. 为了了解mongo是如何使用js,我们首先从connect说起: mongo::ScriptEngine::set

MPTCP 源码分析(四) 发送和接收数据

简述: MPTCP在发送数据方面和TCP的区别是可以从多条路径中选择一条 路径来发送数据.MPTCP在接收数据方面与TCP的区别是子路径对无序包 进行重排后,MPTCP的mpcb需要多所有子路径的包进行排序.查看图1可知. +-------------------------------+ | Application | +---------------+ +-------------------------------+ | Application | | MPTCP | +---------

5. SOFAJRaft源码分析— RheaKV中如何存放数据?

概述 上一篇讲了RheaKV是如何进行初始化的,因为RheaKV主要是用来做KV存储的,RheaKV读写的是相当的复杂,一起写会篇幅太长,所以这一篇主要来讲一下RheaKV中如何存放数据. 我们这里使用一个客户端的例子来开始本次的讲解: public static void main(final String[] args) throws Exception { final Client client = new Client(); client.init(); //get(client.get

Linux tcp被动打开内核源码分析

[我是从2个角度来看,其实所谓2个角度,是发现我分析源码时,分析重复了,写了2个分析报告,所以现在都贴出来.] [如果你是想看看,了解一下内核tcp被动打开时如何实现的话,我觉得还是看看概念就可以了,因为即使看了源码,过一个个礼拜你就忘了,如果是你正在修改协议栈,为不知道流程而发愁,那么希望你能看看源码以及注释,希望你给你帮助.] 概念: tcp被动打开,前提是你listen,这个被动打开的前提.你listen过后,其实创建了一个监听套接字,专门负责监听,不会负责传输数据. 当第一个syn包到达

Linux内核源码分析方法

  一.内核源码之我见 Linux内核代码的庞大令不少人“望而生畏”,也正因为如此,使得人们对Linux的了解仅处于泛泛的层次.如果想透析Linux,深入操作系统的本质,阅读内核源码是最有效的途径.我们都知道,想成为优秀的程序员,需要大量的实践和代码的编写.编程固然重要,但是往往只编程的人很容易把自己局限在自己的知识领域内.如果要扩展自己知识的广度,我们需要多接触其他人编写的代码,尤其是水平比我们更高的人编写的代码.通过这种途径,我们可以跳出自己知识圈的束缚,进入他人的知识圈,了解更多甚至我们一

Linux内核源码分析--内核启动之(5)Image内核启动(rest_init函数)(Linux-3.0 ARMv7)【转】

原文地址:Linux内核源码分析--内核启动之(5)Image内核启动(rest_init函数)(Linux-3.0 ARMv7) 作者:tekkamanninja 转自:http://blog.chinaunix.net/uid-25909619-id-4938395.html 前面粗略分析start_kernel函数,此函数中基本上是对内存管理和各子系统的数据结构初始化.在内核初始化函数start_kernel执行到最后,就是调用rest_init函数,这个函数的主要使命就是创建并启动内核线

Linux内核源码分析--内核启动之(6)Image内核启动(do_basic_setup函数)(Linux-3.0 ARMv7)【转】

原文地址:Linux内核源码分析--内核启动之(6)Image内核启动(do_basic_setup函数)(Linux-3.0 ARMv7) 作者:tekkamanninja 转自:http://blog.chinaunix.net/uid-25909619-id-4938396.html 在基本分析完内核启动流程的之后,还有一个比较重要的初始化函数没有分析,那就是do_basic_setup.在内核init线程中调用了do_basic_setup,这个函数也做了很多内核和驱动的初始化工作,详解

Linux内核源码分析--内核启动之(3)Image内核启动(C语言部分)(Linux-3.0 ARMv7) 【转】

原文地址:Linux内核源码分析--内核启动之(3)Image内核启动(C语言部分)(Linux-3.0 ARMv7) 作者:tekkamanninja 转自:http://blog.chinaunix.net/uid-25909619-id-4938390.html 在构架相关的汇编代码运行完之后,程序跳入了构架无关的内核C语言代码:init/main.c中的start_kernel函数,在这个函数中Linux内核开始真正进入初始化阶段, 下面我就顺这代码逐个函数的解释,但是这里并不会过于深入

Linux内核源码分析--内核启动之(4)Image内核启动(setup_arch函数)(Linux-3.0 ARMv7)【转】

原文地址:Linux内核源码分析--内核启动之(4)Image内核启动(setup_arch函数)(Linux-3.0 ARMv7) 作者:tekkamanninja 转自:http://blog.chinaunix.net/uid-25909619-id-4938393.html 在分析start_kernel函数的时候,其中有构架相关的初始化函数setup_arch. 此函数根据构架而异,对于ARM构架的详细分析如下: void __init setup_arch(char **cmdlin