2012-03-14 8 views
2

Для пинков я написал следующий эхо-сервер в python. http://ilab.cs.byu.edu/python/socket/echoserver.html (я думаю, что я скопировал код здесь.)Что происходит в вызове bind? (python + socket + strace)

#!/usr/bin/env python 

import socket 

host = '' 
port = 50000 
backlog = 5 
size = 1024 

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 
s.bind((host, port)) 

Тогда я побежал Трассирование -о/TMP/-v IPython некий-файл и начал вставлять куски кода построчно.

Большая часть вывода имеет смысл, но я не могу понять следующее.

bind(4, {sa_family=AF_NETLINK, pid=0, groups=00000000}, 12) = 0 
getsockname(4, {sa_family=AF_NETLINK, pid=3084, groups=00000000}, [12]) = 0 
sendto(4, "\24\0\0\0\26\0\1\3\300EPO\0\0\0\0\0\0\0\0", 20, 0, {sa_family=AF_NETLINK, pid=0, groups=00000000}, 12) = 20 
recvmsg(4, {msg_name(12)={sa_family=AF_NETLINK, pid=0, groups=00000000}, msg_iov(1)=[{"0\0\0\0\24\0\2\0\300EPO\f\f\0\0\2\10\200\376\1\0\0\0\10\0\1\0\177\0\0\1"..., 4096}], msg_controllen=0, msg_flags=0}, 0) = 108 
recvmsg(4, {msg_name(12)={sa_family=AF_NETLINK, pid=0, groups=00000000}, msg_iov(1)=[{"@\0\0\0\24\0\2\0\300EPO\f\f\0\0\n\200\200\376\1\0\0\0\24\0\1\0\0\0\0\0"..., 4096}], msg_controllen=0, msg_flags=0}, 0) = 128 
recvmsg(4, {msg_name(12)={sa_family=AF_NETLINK, pid=0, groups=00000000}, msg_iov(1)=[{"\24\0\0\0\3\0\2\0\300EPO\f\f\0\0\0\0\0\0\1\0\0\0\24\0\1\0\0\0\0\0"..., 4096}], msg_controllen=0, msg_flags=0}, 0) = 20 
close(4)   

После выхода из стропа следуют следующие выходные данные. Вывод выше происходит только в python2.6.

listen(3, 5)                            = 0 
accept(3, {sa_family=AF_INET, sin_port=htons(45636), sin_addr=inet_addr("127.0.0.1")}, [16]) = 4 
recvfrom(4, "Hey", 1024, 0, NULL, NULL) = 3 
sendto(4, "Heyback", 7, 0, NULL, 0)     = 7 
close(4)                                = 0 
accept(3, 0x7fffdac55fe0, [16])         = ? ERESTARTSYS (To be restarted) 

Это больше академических упражнений, сервер работает нормально, но я хотел знать, что происходит с файловым дескриптором 4? Почему это происходит только в python2.6?

ответ

3

Я бы ожидать, что линия должна предшествовать нечто вроде

socket(PF_NETLINK, SOCK_RAW, NETLINK_ROUTE) = 4 

man 7 netlink говорит нам формат, что послал, и таким образом мы можем расшифровать отправленное сообщение как конкатенация

struct nlmsghdr _ = { 
    .nlmsglen = 20, 
    .nlmsg_type = RTM_GETADDR, 
    .nlmsg_flags = NLM_F_REQUEST | NLM_F_ROOT | NLM_F_MATCH; 
    .nlmsg_seq = 1330660800, 
    .nlmsg_pid = 0, 
}; 

и четыре байта нуля.

Что такое RTM_GETADDR? man 7 rtnetlink говорит, что это запрос информации о IP-адресе каждого интерфейса. Мы могли бы декодировать struct ifaddrmsg тела ответов, но заголовки netlink на передней панели каждого из них ограничивают вывод данных.

В любом случае, я был бы рад остановиться здесь и предположить, что он просто извлекает информацию, необходимую для заполнения struct sockaddr_in, для того чтобы позвонить bind. В конце концов, вы передали пустое имя узла, поэтому ему не с чем работать. Подтверждая это, если вы меняете '' на '0.0.0.0' (для «привязки к любому адресу на любом интерфейсе») вы больше не видите этот небольшой обмен.