在socket创建成功之后,调用bind函数以完成对指定地址和端口的绑定工作;

下面详细分析bind相关代码;

 /*
* Bind a name to a socket. Nothing much to do here since it's
* the protocol's responsibility to handle the local address.
*
* We move the socket address to kernel space before we call
* the protocol layer (having also checked the address is ok).
*/ SYSCALL_DEFINE3(bind, int, fd, struct sockaddr __user *, umyaddr, int, addrlen)
{
struct socket *sock;
struct sockaddr_storage address;
int err, fput_needed; /* 获取socket ,fput_need标识是否需要减少文件引用计数*/
sock = sockfd_lookup_light(fd, &err, &fput_needed);
if (sock) {
/* 将用户空间地址复制到内核空间 */
err = move_addr_to_kernel(umyaddr, addrlen, &address);
if (err >= ) {
/* 安全模块的bind检查 */
err = security_socket_bind(sock,
(struct sockaddr *)&address,
addrlen);
if (!err)
/* 调用socket的bind操作 */
err = sock->ops->bind(sock,
(struct sockaddr *)
&address, addrlen);
} /* 根据fput_needed决定是否减少引用计数 */
fput_light(sock->file, fput_needed);
}
return err;
}

首先根据传入的socket描述符来获取socket结构;

 static struct socket *sockfd_lookup_light(int fd, int *err, int *fput_needed)
{
/* 获取fd结构 */
struct fd f = fdget(fd);
struct socket *sock; *err = -EBADF;
if (f.file) {
/* 从文件的私有数据中获取socket */
sock = sock_from_file(f.file, err);
if (likely(sock)) {
/* 设置是否需要减少引用计数的标志 */
*fput_needed = f.flags;
return sock;
}
fdput(f);
}
return NULL;
}

之后,将用户空间的地址拷贝到内核空间;

 /*
* Support routines.
* Move socket addresses back and forth across the kernel/user
* divide and look after the messy bits.
*/ /**
* move_addr_to_kernel - copy a socket address into kernel space
* @uaddr: Address in user space
* @kaddr: Address in kernel space
* @ulen: Length in user space
*
* The address is copied into kernel space. If the provided address is
* too long an error code of -EINVAL is returned. If the copy gives
* invalid addresses -EFAULT is returned. On a success 0 is returned.
*/ /* 复制socket地址到内核空间 */
int move_addr_to_kernel(void __user *uaddr, int ulen, struct sockaddr_storage *kaddr)
{
/* 长度检查 */
if (ulen < || ulen > sizeof(struct sockaddr_storage))
return -EINVAL;
if (ulen == )
return ; /* 从用户空间拷贝数据 */
if (copy_from_user(kaddr, uaddr, ulen))
return -EFAULT; /* 审计信息 */
return audit_sockaddr(ulen, kaddr);
}

最后,来看最核心的函数,sock->ops->bind调用inet_bind(为什么? 具体可以参考本博套接字调用关系那片文章),inet_bind将会进行一些列检查之后,调用传输层的sk->sk_prot->get_port函数来执行更详细的绑定工作,比如tcp会调用inet_csk_get_port函数;

/* 地址绑定 */
int inet_bind(struct socket *sock, struct sockaddr *uaddr, int addr_len)
{
struct sockaddr_in *addr = (struct sockaddr_in *)uaddr;
struct sock *sk = sock->sk;
struct inet_sock *inet = inet_sk(sk);
struct net *net = sock_net(sk);
unsigned short snum;
int chk_addr_ret;
u32 tb_id = RT_TABLE_LOCAL;
int err; /* If the socket has its own bind function then use it. (RAW) */
/*
如果传输控制块有自己的bind操作则调用,
目前只有raw实现了自己的bind
*/
if (sk->sk_prot->bind) {
err = sk->sk_prot->bind(sk, uaddr, addr_len);
goto out;
} err = -EINVAL;
/* 地址长度错误 */
if (addr_len < sizeof(struct sockaddr_in))
goto out; /* 如果不是AF_INET协议族 */
if (addr->sin_family != AF_INET) {
/* Compatibility games : accept AF_UNSPEC (mapped to AF_INET)
* only if s_addr is INADDR_ANY.
*/
err = -EAFNOSUPPORT; /* 接受AF_UNSPEC && s_addr=htonl(INADDR_ANY)的情况 */
if (addr->sin_family != AF_UNSPEC ||
addr->sin_addr.s_addr != htonl(INADDR_ANY))
goto out;
} tb_id = l3mdev_fib_table_by_index(net, sk->sk_bound_dev_if) ? : tb_id;
chk_addr_ret = inet_addr_type_table(net, addr->sin_addr.s_addr, tb_id); /* Not specified by any standard per-se, however it breaks too
* many applications when removed. It is unfortunate since
* allowing applications to make a non-local bind solves
* several problems with systems using dynamic addressing.
* (ie. your servers still start up even if your ISDN link
* is temporarily down)
*/
err = -EADDRNOTAVAIL; /* 合法性检查 */
if (!net->ipv4.sysctl_ip_nonlocal_bind &&
!(inet->freebind || inet->transparent) &&
addr->sin_addr.s_addr != htonl(INADDR_ANY) &&
chk_addr_ret != RTN_LOCAL &&
chk_addr_ret != RTN_MULTICAST &&
chk_addr_ret != RTN_BROADCAST)
goto out; /* 源端口 */
snum = ntohs(addr->sin_port);
err = -EACCES; /* 绑定特权端口的权限检查 */
if (snum && snum < inet_prot_sock(net) &&
!ns_capable(net->user_ns, CAP_NET_BIND_SERVICE))
goto out; /* We keep a pair of addresses. rcv_saddr is the one
* used by hash lookups, and saddr is used for transmit.
*
* In the BSD API these are the same except where it
* would be illegal to use them (multicast/broadcast) in
* which case the sending device address is used.
*/
lock_sock(sk); /* Check these errors (active socket, double bind). */
err = -EINVAL; /* 传输控制块的状态不是CLOSE || 存在本地端口 */
if (sk->sk_state != TCP_CLOSE || inet->inet_num)
goto out_release_sock; /* 设置源地址rcv_addr用作hash查找,saddr用作传输 */
inet->inet_rcv_saddr = inet->inet_saddr = addr->sin_addr.s_addr; /* 组播或者广播,使用设备地址 */
if (chk_addr_ret == RTN_MULTICAST || chk_addr_ret == RTN_BROADCAST)
inet->inet_saddr = ; /* Use device */ /* Make sure we are allowed to bind here. */ /*
端口不为0,或者端口为0允许绑定
则使用协议的具体获取端口函数绑定端口
*/
if ((snum || !inet->bind_address_no_port) &&
sk->sk_prot->get_port(sk, snum)) { /* 绑定失败 */
inet->inet_saddr = inet->inet_rcv_saddr = ; /* 端口在使用中 */
err = -EADDRINUSE;
goto out_release_sock;
} /* 传输控制块已经绑定本地地址或端口标志 */
if (inet->inet_rcv_saddr)
sk->sk_userlocks |= SOCK_BINDADDR_LOCK;
if (snum)
sk->sk_userlocks |= SOCK_BINDPORT_LOCK; /* 设置源端口 */
inet->inet_sport = htons(inet->inet_num); /* 设置目的地址和端口默认值 */
inet->inet_daddr = ;
inet->inet_dport = ; /* 设置路由默认值 */
sk_dst_reset(sk);
err = ;
out_release_sock:
release_sock(sk);
out:
return err;
}
EXPORT_SYMBOL(inet_bind);

TCP bind()系统调用实现部分,请阅读<TCP层bind系统调用的实现分析>

bind系统调用的更多相关文章

  1. Socket bind系统调用简要分析

    主要查看linux kernel 源码:Socket.c 以及af_inet.c文件 1.1 bind分析 #include <sys/types.h> /* See NOTES */#i ...

  2. TCP层bind系统调用的实现分析

    说明:该文章中部分代码未能完全理解透彻,可能对您造成误解,请慎读: 并建议您先阅读本博另外一篇文章:<Linux TCP套接字选项 之 SO_REUSEADDR && SO_RE ...

  3. Linux进程间通信(八):流套接字 socket()、bind()、listen()、accept()、connect()、read()、write()、close()

    前面说到的进程间的通信,所通信的进程都是在同一台计算机上的,而使用socket进行通信的进程可以是同一台计算机的进程,也是可以是通过网络连接起来的不同计算机上的进程.通常我们使用socket进行网络编 ...

  4. Linux进程间通信(九):数据报套接字 socket()、bind()、sendto()、recvfrom()、close()

    前一篇文章,Linux进程间通信——使用流套接字介绍了一些有关socket(套接字)的一些基本内容,并讲解了流套接字的使用,这篇文章将会给大家讲讲,数据报套接字的使用. 一.简单回顾——什么是数据报套 ...

  5. socket相关系统调用的调用流程

    最近一直在读内核网络协议栈源码,这里以ipv4/tcp为例对socket相关系统调用的流程做一个简要整理,这些相关系统调用的内部细节虽然各有不同,但其调用流程则基本一致: 调用流程: (1)系统调用 ...

  6. listen系统调用

    /* * Perform a listen. Basically, we allow the protocol to do anything * necessary for a listen, and ...

  7. Linux运维实战之DNS(bind)服务器的安装与配置

    转自http://sweetpotato.blog.51cto.com/533893/1598225 上次博文我们讨论了DNS的基础,本次博文我们重点来看看如何配置一台DNS服务器. [本次博文的主要 ...

  8. xenomai内核解析之双核系统调用(一)

    版权声明:本文为本文为博主原创文章,转载请注明出处.如有错误,欢迎指正.博客地址:https://www.cnblogs.com/wsg1100/ 目录 xenomai 内核系统调用 一.32位Lin ...

  9. 从Linux源码看Socket(TCP)的bind

    从Linux源码看Socket(TCP)的bind 前言 笔者一直觉得如果能知道从应用到框架再到操作系统的每一处代码,是一件Exciting的事情. 今天笔者就来从Linux源码的角度看下Server ...

随机推荐

  1. 解决Slave SQL线程Waiting for binlog lock

       最近在我们线上库物理备份的时候出现一个奇怪的现象:    我们备份都在从库上备份的,在业务低一般是在晚上2点钟开始备份.有天发现从库的延迟一直在增加,登录上实例,通过show processli ...

  2. Just Another Problem UVA - 11490(枚举)

    题意: 你有s个士兵,并打算把他们排成一个r行c列,但有两个"洞"的矩形方队,以迷惑敌人(从远处看,敌人可能误以为一共有r*c个士兵).洞是两个大小相同的正方形,为了隐蔽性更强,方 ...

  3. maven 手动执行下载

    先把命令行切换到Maven项目的根目录,比如:/d/xxxwork/java/maven-test,然后执行命令: mvn clean compile

  4. 【CF938G】Shortest Path Queries(线段树分治,并查集,线性基)

    [CF938G]Shortest Path Queries(线段树分治,并查集,线性基) 题面 CF 洛谷 题解 吼题啊. 对于每个边,我们用一个\(map\)维护它出现的时间, 发现询问单点,边的出 ...

  5. 远程桌面(RDP)上的渗透测试技巧和防御

      0x00 前言 在本文中,我们将讨论四种情况下的远程桌面渗透测试技巧方法.通过这种攻击方式,我们试图获取攻击者如何在不同情况下攻击目标系统,以及管理员在激活RDP服务时来抵御攻击时应采取哪些主要的 ...

  6. 如何在 Android 程序中禁止屏幕旋转和重启Activity

    禁止屏幕随手机旋转变化 有时候我们希望让一个程序的界面始终保持在一个方向,不随手机方向旋转而变化:在AndroidManifest.xml的每一个需要禁止转向的Activity配置中加入android ...

  7. k最近邻算法(kNN)

    from numpy import * import operator from os import listdir def classify0(inX, dataSet, labels, k): d ...

  8. [poj 1533]最长上升子序列nlogn树状数组

    题目链接:http://poj.org/problem?id=2533 其实这个题的数据范围n^2都可以过,只是为了练习一下nlogn的写法. 最长上升子序列的nlogn写法有两种,一种是变形的dp, ...

  9. 1.Qt简介

    附件列表 1.Qt简介.png

  10. P2015 二叉苹果树

    P2015 二叉苹果树 有一棵苹果树,如果树枝有分叉,一定是分2叉(就是说没有只有1个儿子的结点) 这棵树共有N个结点(叶子点或者树枝分叉点),编号为1-N,树根编号一定是1. 我们用一根树枝两端连接 ...