1.2 数据的接收 之 数据粗加工

来源:互联网 发布:什么软件分辨颜色 编辑:程序博客网 时间:2024/06/06 21:40

​ 当一个人从远方走来的时候,你是不是先分辨他是男是女,是认识还是不认识呢?肯定是这样的。WatTcp也是这样,当接到数据以后,它也会先判断一下是认识还是不认识,是UDP数据还是TCP数据,抑或是其他类型的数据。它会在两个函数中进行判断,一个是:

​ _eth_arrived():判断数据是PD_ETHER类型还是PD_SLIP类型。如果是其他类型就不认识,抛弃。

代码如下:

        if ((temp = (struct ether * ) pkt_received()) != NULL ) {    switch ( _pktdevclass ) {        case PD_ETHER : *type_ptr = temp->type;                return( temp->data );        case PD_SLIP  : *type_ptr = 0x008;                return( (byte *) temp );    }    }

​ 接下来就是判断是UDP数据还是,TCP数据了。这个工作是在tcp_tick()里面进行了。
tcp_tick()是WatTcp的心脏,如果它不运行,整个WatTcp也就不工作了。所以,一有机会就要调用一下这个函数,是很有好处的。如果长时间不调用就会出现丢包现象。

        while ( (ip = (in_Header *)_eth_arrived( (word *) &packettype )) != NULL )    {                start = *realclock;                switch ( packettype )                {                case /*0x800*/ 0x008 :                    /* do IP */                    if ( checksum(ip, in_GetHdrlenBytes(ip)) == 0xffff ) {                        switch ( ip->proto ) {                            case TCP_PROTO :                                tcp_handler(ip);                                break;                            case UDP_PROTO :                                udp_handler(ip);                                break;                            case ICMP_PROTO :                                icmp_handler(ip);                                break;                        }                    } else  {#ifdef DEBUG                        if (debug_on) outs("\n\rIP: Bad Checksum\n\r"); // R. Whitby#endif                    }                    break;                case /*0x806*/ 0x608 :                    /* do arp */                    _arp_handler( (arp_Header *)ip );                    break;                }                if (ip) _eth_free(ip);                continue;    }

​ 从上面的代码我们可以看出,WatTcp实际上仅仅支持4种协议,分别是TCP、UDP、ICMP和ARP。前面两个就不用解释了。

​ ICMP,全称是Internet Control Message Protocal,意思是“网间控制报文协议”。用于主机探测、路由维护、路由选择和流量控制 。我们经常使用的ping就是使用这个协议完成的。

​ ARP,恐怕大家也有耳闻了。我记得在学校的时候,经常爆发ARP攻击,造成网络瘫痪。因为它是用来解析网络地址的协议──地址解析协议。如果,在局域网内有人截获这个协议的数据包,然后造个假包,就可以很轻松的造成网络瘫痪。比如把网关、DNS服务器地址换成255.255.255.255,局域网不瘫痪才怪呢。这个话题,超出了我们的范围,就不多做讨论了。如果有兴趣的话可以看一下专门讲ARP的文章。

​ 当分辨出,是那种协议以后,就是具体协议的解析了。接下来就是UDP协议和TCP协议的分析了。我们先挑软柿子捏,先看一下UDP是如何解析的。关于这个,将会在下一篇《UDP解析》。

原创粉丝点击