1.忽略返回狀態
第一個隱患很明顯,但它是開發新手最容易犯的一個錯誤。如果您忽略函數的返回狀態,當它們失敗或部分成功的時候,您也許會迷失。反過來,這可能傳播錯誤,使定位問題的源頭變得困難。
捕獲并檢查每一個返回狀態,而不是忽略它們。考慮清單 1 顯示的例子,一個套接字 send 函數。
清單 1. 忽略 API 函數返回狀態
int status, sock, mode; /* Create a new stream (TCP) socket */ sock = socket( AF_INET, SOCK_STREAM, 0 ); ... status = send( sock, buffer, buflen, MSG_DONTWAIT );
if (status == -1)
{
/* send failed */ printf( "send failed: %s ", strerror(errno) );
}
else
{
/* send succeeded -- or did it? */ }
清單 1 探究一個函數片斷,它完成套接字 send 操作(通過套接字發送數據)。函數的錯誤狀態被捕獲并測試,但這個例子忽略了 send 在無阻塞模式(由 MSG_DONTWAIT 標志啟用)下的一個特性。
send API 函數有三類可能的返回值:
如果數據成功地排到傳輸隊列,則返回 0。
如果排隊失敗,則返回 -1(通過使用 errno 變量可以了解失敗的原因)。
如果不是所有的字符都能夠在函數調用時排隊,則最終的返回值是發送的字符數。
由于 send 的 MSG_DONTWAIT 變量的無阻塞性質,函數調用在發送完所有的數據、一些數據或沒有發送任何數據后返回。在這里忽略返回狀態將導致不完全的發送和隨后的數據丟失。
2.對等套接字閉包
UNIX 有趣的一面是你幾乎可以把任何東西看成是一個文件。文件本身、目錄、管道、設備和套接字都被當作文件。這是新穎的抽象,意味著一整套的 API 可以用在廣泛的設備類型上。
考慮 read API 函數,它從文件讀取一定數量的字節。read 函數返回讀取的字節數(最高為您指定的最大值);或者 -1,表示錯誤;或者 0,如果已經到達文件末尾。
如果在一個套接字上完成一個 read 操作并得到一個為 0 的返回值,這表明遠程套接字端的對等層調用了 close API 方法。該指示與文件讀取相同 —— 沒有多余的數據可以通過描述符讀取(參見 清單 2)。
清單 2.適當處理 read API 函數的返回值
int sock, status; sock = socket( AF_INET, SOCK_STREAM, 0 ); ... status = read( sock, buffer, buflen );
if (status > 0)
{
/* Data read from the socket */
}
else if (status == -1)
{
/* Error, check errno, take action... */
}
else if (status == 0)
{
/* Peer closed the socket, finish the close */ close( sock ); /* Further processing... */ }
同樣,可以用 write API 函數來探測對等套接字的閉包。在這種情況下,接收 SIGPIPE 信號,或如果該信號阻塞,write 函數將返回 -1 并設置 errno 為 EPIPE。
3.地址使用錯誤(EADDRINUSE)
你可以使用 bind API 函數來綁定一個地址(一個接口和一個端口)到一個套接字端點。可以在服務器設置中使用這個函數,以便限制可能有連接到來的接口。也可以在客戶端設置中使用這個函數,以便限制應當供出去的連接所使用的接口。bind 最常見的用法是關聯端口號和服務器,并使用通配符地址(INADDR_ANY),它允許任何接口為到來的連接所使用。
bind 普遍遭遇的問題是試圖綁定一個已經在使用的端口。該陷阱是也許沒有活動的套接字存在,但仍然禁止綁定端口(bind 返回 EADDRINUSE),它由 TCP 套接字狀態 TIME_WAIT 引起。該狀態在套接字關閉后約保留 2 到 4 分鐘。在 TIME_WAIT 狀態退出之后,套接字被刪除,該地址才能被重新綁定而不出問題。
等待 TIME_WAIT 結束可能是令人惱火的一件事,特別是如果您正在開發一個套接字服務器,就需要停止服務器來做一些改動,然后重啟。幸運的是,有方法可以避開 TIME_WAIT 狀態。可以給套接字應用 SO_REUSEADDR 套接字選項,以便端口可以馬上重用。
考慮清單 3 的例子。在綁定地址之前,我以 SO_REUSEADDR 選項調用 setsockopt。為了允許地址重用,我設置整型參數(on)為 1 (不然,可以設為 0 來禁止地址重用)。
清單 3.使用 SO_REUSEADDR 套接字選項避免地址使用錯誤
int sock, ret, on; struct sockaddr_in servaddr; /* Create a new stream (TCP) socket */ sock = socket( AF_INET, SOCK_STREAM, 0 ): /* Enable address reuse */ on = 1; ret = setsockopt( sock, SOL_SOCKET, SO_REUSEADDR, &on, sizeof(on) ); /* Allow connections to port 8080 from any available interface */ memset( &servaddr, 0, sizeof(servaddr) ); servaddr.sin_family = AF_INET; servaddr.sin_addr.s_addr = htonl( INADDR_ANY ); servaddr.sin_port = htons( 45000 ); /* Bind to the address (interface/port) */ ret = bind( sock, (struct sockaddr *)&servaddr, sizeof(servaddr) );
在應用了 SO_REUSEADDR 選項之后,bind API 函數將允許地址的立即重用。
4.發送結構化數據
套接字是發送無結構二進制字節流或 ASCII 數據流(比如 HTTP 上的 HTTP 頁面,或 SMTP 上的電子郵件)的完美工具。但是如果試圖在一個套接字上發送二進制數據,事情將會變得更加復雜。
比如說,您想要發送一個整數:你可以肯定,接收者將使用同樣的方式來解釋該整數嗎?運行在同一架構上的應用程序可以依賴它們共同的平臺來對該類型的 數據做出相同的解釋。但是,如果一個運行在高位優先的 IBM PowerPC 上的客戶端發送一個 32 位的整數到一個低位優先的 Intel x86,那將會發生什么呢?字節排列將引起不正確的解釋。
字節交換還是不呢?
Endianness是指內存中字節的排列順序。高位優先(big endian)按最高有效字節在前排列,然而低位優先(little endian)按照最低有效字節在前排序。
高位優先架構(比如 PowerPC)比低位優先架構(比如 Intel Pentium 系列,其網絡字節順序是高位優先)有優勢。這意味著,對高位優先的機器來說,在 TCP/IP 內控制數據是自然有序的。低位優先架構要求字節交換 —— 對網絡應用程序來說,這是一個輕微的性能弱點。
通過套接字發送一個 C 結構會怎么樣呢?這里,也會遇到麻煩,因為不是所有的編譯器都以相同的方式排列一個結構的元素。結構也可能被壓縮以便使浪費的空間最少,這進一步使結構中的元素錯位。
幸好,有解決這個問題的方案,能夠保證兩端數據的一致解釋。過去,遠程過程調用(Remote Procedure Call,RPC)套裝工具提供所謂的外部數據表示(External Data Representation,XDR)。XDR 為數據定義一個標準的表示來支持異構網絡應用程序通信的開發。
現在,有兩個新的協議提供相似的功能。可擴展標記語言/遠程過程調用(XML/RPC)以 XML 格式安排 HTTP 上的過程調用。數據和元數據用 XML 進行編碼并作為字符串傳輸,并通過主機架構把值和它們的物理表示分開。SOAP 跟隨 XML-RPC,以更好的特性和功能擴展了它的思想。,獲取更多關于每個協議的信息。
5.TCP 中的幀同步假定
TCP 不提供幀同步,這使得它對于面向字節流的協議是完美的。這是 TCP 與 UDP(User Datagram Protocol,用戶數據報協議)的一個重要區別。UDP 是面向消息的協議,它保留發送者和接收者之間的消息邊界。TCP 是一個面向流的協議,它假定正在通信的數據是無結構的,如圖 1 所示。
圖 1.UDP 的幀同步能力和缺乏幀同步的 TCP
圖 1 的上部說明一個 UDP 客戶端和服務器。左邊的對等層完成兩個套接字的寫操作,每個 100 字節。協議棧的 UDP 層追蹤寫的數量,并確保當右邊的接收者通過套接字獲取數據時,它以同樣數量的字節到達。換句話說,為讀者保留了寫者提供的消息邊界。
現在,看圖 1 的底部.它為 TCP 層演示了相同粒度的寫操作。兩個獨立的寫操作(每個 100 字節)寫入流套接字。但在本例中,流套接字的讀者得到的是 200 字節。協議棧的 TCP 層聚合了兩次寫操作。這種聚合可以發生在 TCP/IP 協議棧的發送者或接收者中任何一方。重要的是,要注意到聚合也許不會發生 —— TCP 只保證數據的有序發送。
對大多數開發人員來說,該陷阱會引起困惑。您想要獲得 TCP 的可靠性和 UDP 的幀同步。除非改用其他的傳輸協議,比如流傳輸控制協議(STCP),否則就要求應用層開發人員來實現緩沖和分段功能。
調試套接字應用程序的工具
GNU/Linux 提供幾個工具,它們可以幫助您發現套接字應用程序中的一些問題。此外,使用這些工具還有教育意義,而且能夠幫助解釋應用程序和 TCP/IP 協議棧的行為。在這里,您將看到對幾個工具的概述。查閱下面的 了解更多的信息。
查看網絡子系統的細節
netstat 工具提供查看 GNU/Linux 網絡子系統的能力。使用 netstat,可以查看當前活動的連接(按單個協議進行查看),查看特定狀態的連接(比如處于監聽狀態的服務器套接字)和許多其他的信息。清單 4 顯示了 netstat 提供的一些選項和它們啟用的特性。
清單 4.netstat 實用程序的用法模式
View all TCP sockets currently active $ netstat --tcp View all UDP sockets $ netstat --udp View all TCP sockets in the listening state $ netstat --listening View the multicast group membership information $ netstat --groups Display the list of masqueraded connections $ netstat --masquerade View statistics for each protocol $ netstat --statistics
盡管存在許多其他的實用程序,但 netstat 的功能很全面,它覆蓋了 route、ifconfig 和其他標準 GNU/Linux 工具的功能。
監視流量
可以使用 GNU/Linux 的幾個工具來檢查網絡上的低層流量。tcpdump 工具是一個比較老的工具,它從網上“嗅探”網絡數據包,打印到 stdout 或記錄在一個文件中。該功能允許查看應用程序產生的流量和 TCP 生成的低層流控制機制。一個叫做 tcpflow 的新工具與 tcpdump 相輔相成,它提供協議流分析和適當地重構數據流的方法,而不管數據包的順序或重發。清單 5 顯示 tcpdump 的兩個用法模式。
清單 5.tcpdump 工具的用法模式
Display all traffic on the eth0 interface for the local host $ tcpdump -l -i eth0 Show all traffic on the network coming from or going to host plato $ tcpdump host plato Show all HTTP traffic for host camus $ tcpdump host camus and (port http) View traffic coming from or going to TCP port 45000 on the local host $ tcpdump tcp port 45000
tcpdump 和 tcpflow 工具有大量的選項,包括創建復雜過濾表達式的能力。查閱下面的 獲取更多關于這些工具的信息。
tcpdump 和 tcpflow 都是基于文本的命令行工具。如果您更喜歡圖形用戶界面(GUI),有一個開放源碼工具 Ethereal 也許適合您的需要。Ethereal 是一個專業的協議分析軟件,它可以幫助調試應用層協議。它的插入式架構(plug-in architecture)可以分解協議,比如 HTTP 和您能想到的任何協議(寫本文的時候共有 637 個協議)。
總結
套接字編程是容易而有趣的,但是您要避免引入錯誤或至少使它們容易被發現,這就需要考慮本文中描述的這 5 個常見的陷阱,并且采用標準的防錯性程序設計實踐。 GNU/Linux 工具和實用程序還可以幫助發現一些程序中的小問題。 記住:在查看實用程序的幫助手冊時候,跟蹤相關的或“請參見”工具。您也許會發現一個必要的新工具。
審核編輯:劉清
-
交換機
+關注
關注
21文章
2641瀏覽量
99678 -
SMTP
+關注
關注
0文章
32瀏覽量
11946 -
RPC
+關注
關注
0文章
111瀏覽量
11540 -
UDP協議
+關注
關注
0文章
69瀏覽量
12697 -
TCP通信
+關注
關注
0文章
146瀏覽量
4224
原文標題:socket 網絡編程的 5 大隱患
文章出處:【微信號:良許Linux,微信公眾號:良許Linux】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論