您的位置:首页 > 其它

socket之send和recv原理剖析

2015-12-18 15:31 232 查看
谈到网络socket编程, 我们不得不提两个基本也很重要的函数:send和recv.  对socket编程理解不深的童鞋容易产生这样一个错误的认识: send函数是用来发送数据, 而recv函数是用来接收数据的, 其实, 这种观点是稍微有点偏颇的, 掩盖了本质。

       下面, 我们看一幅图, 了解一下send和recv函数所处的位置(这幅图是我在网上找的, 不太清晰, 请凑合看一下):



         为了简便起见, 我们仅考虑单向的数据流, 即A(客户端)向B(服务端)发送数据。 在应用程序Program A中, 我们定义一个数组char szBuf[100] = "tcp"; 那么这个szBuf就是应用程序缓冲区(对应上图的Program A中的某块内存), send函数对应上面蓝色的Socket API, 内核缓冲区对应上面的黄色部分。 我们看到, send函数的作用是把应用程序缓冲区中的数据拷贝到内核缓冲区, 仅此而已。 内核缓冲区中的数据经过网卡, 经历网络传到B端的网卡(TCP协议),
然后进入B的内核缓冲区, 然后由recv函数剪切/复制到Program B的应用程序缓冲区。前面我们用过wireshark抓包, wireshark抓的正是流经网卡的数据。

        强调一下:

        1. 对于客户端A, 其发送的内核缓冲区和接收的内核缓冲区是不一样的, 互不干扰. 服务端B也同理。

        2. recv函数是剪切还是复制, 由最后一个参数决定, 我们在之前的博文已经讲述过了。

        

        下面, 我们不考虑recv函数, 仅仅玩转一下send(双向send), 并用wireshark抓包实验一下, 加深理解。 注意, Wireshark抓不了环回包, 所以, 需要在两台电脑上测试。

         服务端B的程序为:

[cpp] view
plaincopy





#include <stdio.h>  

#include <winsock2.h> // winsock接口  

#pragma comment(lib, "ws2_32.lib") // winsock实现  

  

int main()  

{  

    WORD wVersionRequested;  // 双字节,winsock库的版本  

    WSADATA wsaData;         // winsock库版本的相关信息  

      

    wVersionRequested = MAKEWORD(1, 1); // 0x0101 即:257  

      

  

    // 加载winsock库并确定winsock版本,系统会把数据填入wsaData中  

    WSAStartup( wVersionRequested, &wsaData );  

      

  

    // AF_INET 表示采用TCP/IP协议族  

    // SOCK_STREAM 表示采用TCP协议  

    // 0是通常的默认情况  

    unsigned int sockSrv = socket(AF_INET, SOCK_STREAM, 0);  

  

    SOCKADDR_IN addrSrv;  

  

    addrSrv.sin_family = AF_INET; // TCP/IP协议族  

    addrSrv.sin_addr.S_un.S_addr = inet_addr("0.0.0.0"); // socket对应的IP地址  

    addrSrv.sin_port = htons(8888); // socket对应的端口  

  

    // 将socket绑定到某个IP和端口(IP标识主机,端口标识通信进程)  

    bind(sockSrv,(SOCKADDR*)&addrSrv, sizeof(SOCKADDR));  

  

    // 将socket设置为监听模式,5表示等待连接队列的最大长度  

    listen(sockSrv, 5);  

  

  

    // sockSrv为监听状态下的socket  

    // &addrClient是缓冲区地址,保存了客户端的IP和端口等信息  

    // len是包含地址信息的长度  

    // 如果客户端没有启动,那么程序一直停留在该函数处  

    SOCKADDR_IN addrClient;  

    int len = sizeof(SOCKADDR);  

    unsigned int sockConn = accept(sockSrv,(SOCKADDR*)&addrClient, &len);  

  

    while(1)  

    {  

        getchar(); // 阻塞一下  

        send(sockConn, "tcp", strlen("tcp") + 1, 0); // send来啦        

    }  

  

    closesocket(sockConn);    

    closesocket(sockSrv);  

    WSACleanup();  

      

    return 0;  

}  

      先启动服务端B.

      下面我们来看客户端A:

[cpp] view
plaincopy





#include <winsock2.h>  

#include <stdio.h>  

#pragma comment(lib, "ws2_32.lib")  

  

int main()  

{  

    WORD wVersionRequested;  

    WSADATA wsaData;  

    wVersionRequested = MAKEWORD(1, 1);  

      

    WSAStartup( wVersionRequested, &wsaData );  

  

    SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0);  

  

    SOCKADDR_IN addrSrv;  

    addrSrv.sin_addr.S_un.S_addr = inet_addr("192.168.1.101");  

    addrSrv.sin_family = AF_INET;  

    addrSrv.sin_port = htons(8888);  

    connect(sockClient, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR));  

  

    while(1)  

    {  

        getchar();  

        send(sockClient, "cpp", strlen("cpp") + 1, 0);  

    }  

  

    closesocket(sockClient);  

    WSACleanup();  

  

    return 0;  

}  

      好, 再启动客户端A.

      我们在客户端A上安装wireshark并启动抓包, 实验发现: 

     1. 当A向B发送数据时, A上的wireshark可以抓到对应的包, 因为数据经过了A的网卡。(不管B是否有去recv)

     2. 当B向A发送数据时, A上的wireshark也可以抓到对应的包,    因为数据到达了A的内核缓冲区, 也经历了A的网卡。(不管A是否有去recv)

      相信通过本文的讨论, 又加深了对send和recv的认识。 未来, 路漫漫, 我们慢慢来。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: