Linux-4.20.8内核桥收包源码解析(五)----------桥处理流程br_handle_frame

2024-01-23 20:58

本文主要是介绍Linux-4.20.8内核桥收包源码解析(五)----------桥处理流程br_handle_frame,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

作者:lwyang?
内核版本:Linux-4.20.8

网桥是一种2层网络互连设备,而不是一种网络协议。它在协议结构上并没有占有一席之地,因此不能通过向协议栈注册协议的方式来申请网桥数据包的处理。相反,网桥接口的数据包和一般接口(如eth0)在格式上完全是一样的,不同之处是网桥在2层上就对它进行了转了,而一般接口要在3层 才能根据路由信息来决定是否要转发,如何转发。

linux内核是通过一个虚拟的网桥设备来实现桥接的。这个虚拟设备可以绑定若干个以太网接口设备,从而将它们桥接起来。如下图(摘自ULNI):
在这里插入图片描述
网桥设备br0绑定了eth0eth1。对于网络协议栈的上层来说,只看得到br0,因为桥接是在数据链路层实现的,上层不需要关心桥接的细节。于是协议栈上层需要发送的报文被送到br0,网桥设备的处理代码再来判断报文该被转发到eth0或是eth1,或者两者皆是;反过来,从eth0或从eth1接收到的报文被提交给网桥的处理代码,在这里会判断报文该转发、丢弃、或提交到协议栈上层

linux内核支持网口的桥接(目前只支持以太网接口)。但是与单纯的交换机不同,交换机只是一个二层设备,对于接收到的报文,要么转发、要么丢弃。小型的交换机里面只需要一块交换芯片即可,并不需要CPU。而运行着linux内核的机器本身就是一台主机,有可能就是网络报文的目的地。其收到的报文除了转发和丢弃,还可能被送到网络协议栈的上层(网络层),从而被自己消化

rx_handler_result_t br_handle_frame(struct sk_buff **pskb)
{struct net_bridge_port *p;struct sk_buff *skb = *pskb;//获取数据包的目的mac地址const unsigned char *dest = eth_hdr(skb)->h_dest;//开启ebtables时br_should_route_hook_t *rhook;//如果是本地环回包则跳过桥处理,直接返回if (unlikely(skb->pkt_type == PACKET_LOOPBACK))return RX_HANDLER_PASS;//源mac地址无效则丢弃if (!is_valid_ether_addr(eth_hdr(skb)->h_source))goto drop;//判断skb是否共享(skb->users!=1 ?),如果是共享则克隆一份,并将原skb的引用计数-1(skb->users-1)//如果不克隆则会影响共享此skb的其他函数,如果此skb为不共享,则直接返回此skbskb = skb_share_check(skb, GFP_ATOMIC);if (!skb)return RX_HANDLER_CONSUMED;//获取net_bridge_port网桥接口(dev->rx_handler_data),在br_add_if中赋值的,见上节桥处理函数的注册p = br_port_get_rcu(skb->dev);if (p->flags & BR_VLAN_TUNNEL) {if (br_handle_ingress_vlan_tunnel(skb, p,nbp_vlan_group_rcu(p)))goto drop;}//如果目的mac地址是本地链路地址link local reserved addr (01:80:c2:00:00:0X) STP报文if (unlikely(is_link_local_ether_addr(dest))) {u16 fwd_mask = p->br->group_fwd_mask_required;/** See IEEE 802.1D Table 7-10 Reserved addresses** Assignment		 		Value* Bridge Group Address		01-80-C2-00-00-00* (MAC Control) 802.3		01-80-C2-00-00-01* (Link Aggregation) 802.3	01-80-C2-00-00-02* 802.1X PAE address		01-80-C2-00-00-03** 802.1AB LLDP 		01-80-C2-00-00-0E** Others reserved for future standardization*/fwd_mask |= p->group_fwd_mask;switch (dest[5]) {case 0x00:	/* Bridge Group Address *//* If STP is turned off,then must forward to keep loop detection */if (p->br->stp_enabled == BR_NO_STP ||fwd_mask & (1u << dest[5]))goto forward;*pskb = skb;__br_handle_local_finish(skb);return RX_HANDLER_PASS;case 0x01:	/* IEEE MAC (Pause) */goto drop;case 0x0E:	/* 802.1AB LLDP */fwd_mask |= p->br->group_fwd_mask;if (fwd_mask & (1u << dest[5]))goto forward;*pskb = skb;__br_handle_local_finish(skb);return RX_HANDLER_PASS;default:/* Allow selective forwarding for most other protocols */fwd_mask |= p->br->group_fwd_mask;if (fwd_mask & (1u << dest[5]))goto forward;}/* Deliver packet to local host only */NF_HOOK(NFPROTO_BRIDGE, NF_BR_LOCAL_IN, dev_net(skb->dev),NULL, skb, skb->dev, NULL, br_handle_local_finish);return RX_HANDLER_CONSUMED;}//p->flags = BR_LEARNING | BR_FLOOD | BR_MCAST_FLOOD | BR_BCAST_FLOOD
forward://STP的五种状态switch (p->state) {//网桥端口处于转发状态case BR_STATE_FORWARDING://ebtables获取路由的hook点rhook = rcu_dereference(br_should_route_hook);if (rhook) {//转发数据包,然后返回if ((*rhook)(skb)) {*pskb = skb;return RX_HANDLER_PASS;}dest = eth_hdr(skb)->h_dest;}/* fall through *///网桥端口处于学习状态,处于BR_STATE_FORWARDING 状态也会执行下面的代码,因为上面的case没有breakcase BR_STATE_LEARNING://数据包目的mac地址等于网桥的mac地址,属于发往本地的数据包if (ether_addr_equal(p->br->dev->dev_addr, dest))skb->pkt_type = PACKET_HOST;//进入NF_BR_PRE_ROUTING钩子点,最后调用br_handle_frame_finish函数NF_HOOK(NFPROTO_BRIDGE, NF_BR_PRE_ROUTING,dev_net(skb->dev), NULL, skb, skb->dev, NULL,br_handle_frame_finish);break;default:
drop:kfree_skb(skb);}//最后返回RX_HANDLER_CONSUMED 表明我们在桥上已经处理了此数据包,原__netif_receive_skb_core应当直接返回return RX_HANDLER_CONSUMED;
}

br_handle_frame函数中,主要就是将数据包放入NF_BR_PRE_ROUTING 钩子点,如有特殊的报文STP报文会直接放入NF_BR_LOCAL_IN交给上层处理

那么接下来数据包会进入NF_BR_PRE_ROUTING链进行处理,若我们在NF_BR_PRE_ROUTING链注册了自己的hook函数,则会根据按优先级处理我们的hook函数,若注册的hook函数返回值都为NF_ACCEPT,然后最后会调用br_handle_frame_finish决定数据包是转发还是发往本地

这篇关于Linux-4.20.8内核桥收包源码解析(五)----------桥处理流程br_handle_frame的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/637502

相关文章

windows和Linux使用命令行计算文件的MD5值

《windows和Linux使用命令行计算文件的MD5值》在Windows和Linux系统中,您可以使用命令行(终端或命令提示符)来计算文件的MD5值,文章介绍了在Windows和Linux/macO... 目录在Windows上:在linux或MACOS上:总结在Windows上:可以使用certuti

Linux之systemV共享内存方式

《Linux之systemV共享内存方式》:本文主要介绍Linux之systemV共享内存方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、工作原理二、系统调用接口1、申请共享内存(一)key的获取(二)共享内存的申请2、将共享内存段连接到进程地址空间3、将

Java 中的 @SneakyThrows 注解使用方法(简化异常处理的利与弊)

《Java中的@SneakyThrows注解使用方法(简化异常处理的利与弊)》为了简化异常处理,Lombok提供了一个强大的注解@SneakyThrows,本文将详细介绍@SneakyThro... 目录1. @SneakyThrows 简介 1.1 什么是 Lombok?2. @SneakyThrows

在 Spring Boot 中实现异常处理最佳实践

《在SpringBoot中实现异常处理最佳实践》本文介绍如何在SpringBoot中实现异常处理,涵盖核心概念、实现方法、与先前查询的集成、性能分析、常见问题和最佳实践,感兴趣的朋友一起看看吧... 目录一、Spring Boot 异常处理的背景与核心概念1.1 为什么需要异常处理?1.2 Spring B

python处理带有时区的日期和时间数据

《python处理带有时区的日期和时间数据》这篇文章主要为大家详细介绍了如何在Python中使用pytz库处理时区信息,包括获取当前UTC时间,转换为特定时区等,有需要的小伙伴可以参考一下... 目录时区基本信息python datetime使用timezonepandas处理时区数据知识延展时区基本信息

Qt实现网络数据解析的方法总结

《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

快速修复一个Panic的Linux内核的技巧

《快速修复一个Panic的Linux内核的技巧》Linux系统中运行了不当的mkinitcpio操作导致内核文件不能正常工作,重启的时候,内核启动中止于Panic状态,该怎么解决这个问题呢?下面我们就... 感谢China编程(www.chinasem.cn)网友 鸢一雨音 的投稿写这篇文章是有原因的。为了配置完

Golang HashMap实现原理解析

《GolangHashMap实现原理解析》HashMap是一种基于哈希表实现的键值对存储结构,它通过哈希函数将键映射到数组的索引位置,支持高效的插入、查找和删除操作,:本文主要介绍GolangH... 目录HashMap是一种基于哈希表实现的键值对存储结构,它通过哈希函数将键映射到数组的索引位置,支持

Python Transformers库(NLP处理库)案例代码讲解

《PythonTransformers库(NLP处理库)案例代码讲解》本文介绍transformers库的全面讲解,包含基础知识、高级用法、案例代码及学习路径,内容经过组织,适合不同阶段的学习者,对... 目录一、基础知识1. Transformers 库简介2. 安装与环境配置3. 快速上手示例二、核心模

一文详解Java异常处理你都了解哪些知识

《一文详解Java异常处理你都了解哪些知识》:本文主要介绍Java异常处理的相关资料,包括异常的分类、捕获和处理异常的语法、常见的异常类型以及自定义异常的实现,文中通过代码介绍的非常详细,需要的朋... 目录前言一、什么是异常二、异常的分类2.1 受检异常2.2 非受检异常三、异常处理的语法3.1 try-